Wird nicht gepatcht? Kritische Schwachstelle in Microsoft Azure entdeckt

Microsoft Azure hat eine Schwachstelle, die von Angreifern ausgenutzt werden kann, um die Firewall zu durchbrechen – dies geht aus dem Tenable Research Report hervor.

Bild: DALL·E, publish-industry
06.06.2024

Der Tenable Research hat eine kritische Schwachstelle in Microsoft Azure entdeckt. Diese betrifft mehr als 10 Azure Services. Microsoft wird jedoch keinen Patch für diese Schwachstelle veröffentlichen. Stattdessen hat das Unternehmen eine zentrale Dokumentation zusammengestellt.

Das Cloud Research Team von Tenable, dem Unternehmen für Exposure Management, hat eine kritische Schwachstelle in Azure entdeckt, die mehr als zehn Azure Services betrifft – darunter Azure Application Insights, Azure DevOps, Azure Machine Learning, Azure API Management und Azure Logic Apps.

Angreifer können Firewall umgehen

Microsoft wird keinen Patch für diese Schwachstelle veröffentlichen. Stattdessen hat das Unternehmen eine zentrale Dokumentation zusammengestellt, um Kunden über die Verwendung von Service Tags zu informieren.

Die Schwachstelle ermöglicht es einem Angreifer, auf Azure Service Tags basierende Firewall-Regeln zu umgehen, indem er Requests von vertrauenswürdigen Services fälscht. Ein Bedrohungsakteur könnte von der User-Firewall akzeptierte Service Tags missbrauchen, wenn keine zusätzlichen Validierungsmechanismen vorhanden sind.

Durch Ausnutzung dieser Schwachstelle könnte sich ein Angreifer Zugriff auf den Azure Service eines Unternehmens und andere interne und private Azure Services verschaffen.

Gefahr durch Cyberangriffe

„Diese Schwachstelle ermöglicht es einem Angreifer, serverseitig gefälschte Anfragen zu kontrollieren und vertrauenswürdige Azure Services zu imitieren“, erklärt Liv Matan, Senior Research Engineer bei Tenable. „Wir empfehlen unseren Kunden dringend, sofort zu handeln. Starke Netzwerkauthentifizierung bietet Usern eine zusätzliche und entscheidende Sicherheitsebene.“

Azure Kunden, deren Firewall-Regeln auf Azure Service Tags basieren, sind durch diese Schwachstelle gefährdet und sollten umgehend Maßnahmen ergreifen, um das Problem zu beheben und sicherzustellen, dass sie durch starke Authentifizierung und Autorisierung geschützt sind.

Weitere Informationen, einschließlich der technischen Erkenntnisse und des Proof of Concept des Teams, finden sich im Tenable Blog und im Technical Advisory.

Firmen zu diesem Artikel
Verwandte Artikel