微软修复Azure云严重漏洞,可用于泄露客户数据
2022-03-18
来源:互联网安全内参
微软修复了Azure 自动化服务中的一个漏洞,可导致攻击者完全控制其它Azure 客户的数据。
微软 Azure 自动化服务提供进程自动化、配置管理和更新管理特性服务,每个Azure 客户的每个预定任务都在隔离的沙箱中运行。
该漏洞由 Orca Security 公司的云安全研究员Yanir Tsarimi 发现并被命名为 “AutoWarp”。攻击者可利用该漏洞从管理其它用户沙箱的内部服务器中窃取其它Azure 客户的管理身份认证令牌。他指出,“具有恶意意图的人员本可继续抓取令牌,并利用每个令牌攻击更多的Azure客户。根据客户分配权限的情况,这种攻击可导致目标账户的资源和数据被完全控制。我们发现很多大公司都受影响,包括一家跨国电信公司、两家汽车制造商、一家银行企业集团、四家会计事务所等等。”
无在野利用证据
受该漏洞影响的Azure 自动化账户包括启用了管理身份特性的账户(Tsarimi 指出,默认为启用状态)。
微软表示,“使用自动化Hybrid工人进行执行和/或自动化Run-As账户访问资源的自动化账户并不受影响。”
2021年12月10日,在漏洞报告第五天,微软拦截除合法访问权限以外的对所有沙箱的认证令牌的访问权限。
微软于今天披露该漏洞,并表示并未发现管理身份令牌遭滥用或AutoWarp遭利用的证据。微软已通知所有受影响 Azure自动化服务客户并推荐采取相关安全最佳实践。
另外,2021年12月,微软还修复了另外一个 Azure 漏洞(被称为“NotLegit”),攻击者可利用该漏洞获得访问客户 Azure web应用源代码的访问权限。
本站内容除特别声明的原创文章之外,转载内容只为传递更多信息,并不代表本网站赞同其观点。转载的所有的文章、图片、音/视频文件等资料的版权归版权所有权人所有。本站采用的非本站原创文章及图片等内容无法一一联系确认版权者。如涉及作品内容、版权和其它问题,请及时通过电子邮件或电话通知我们,以便迅速采取适当措施,避免给双方造成不必要的经济损失。联系电话:010-82306118;邮箱:aet@chinaaet.com。