Microsoft Azure Paylaşılan Anahtarın Yanlış Yapılandırması RCE’ye Neden Olabilir



Azure depolama hesaplarında varsayılan olarak paylaşılan anahtar yetkilerinin kötüye kullanılması, bir tehdit aktörünün daha yüksek ayrıcalıklı erişim belirteçlerini çalmasına, ağ boyunca yatay olarak hareket etmesine ve uzaktan kod (RCE) yürütmesine izin verebilir.

Orca’daki araştırmacılar, bir saldırganın Microsoft Depolama Hesaplarını nasıl ihlal edebileceğini gösterebildiler, ancak Microsoft’un Güvenlik Yanıt Merkezi (MSRC) bunu bir güvenlik açığından çok yanlış yapılandırma olarak değerlendirdi. MRSC, kullanıcılara Azure İşlevlerini uygun şekilde yapılandırmaları ve “en az ayrıcalığa sahip ortamları etkin bir şekilde dağıtmaları” için rehberlik sağladı. Şirket, sorunu düzenli “deneyim iyileştirmelerinin” bir parçası olarak ele almayı planladığını söyledi.

Orca araştırmacıları, BT ekiplerini sorunu ciddiye almaya çağırıyor ve Microsoft’un olası ayrıcalık artışını bir güvenlik açığı olarak görmemesine rağmen, “TOrca’nın raporunda, “bu, daha az tehlikeli olduğu anlamına gelmiyor. Aslında, doğrudan bir ‘düzeltme’ olmadığı için daha da tehlikeli olarak kabul edilmelidir.”

Yöneticilere Microsoft tarafından şu tavsiyelerde bulunulur:

  1. En az ayrıcalıklı erişim sağlamak için kullanıcı izinlerini gözden geçirin
  2. Hesap anahtarı erişimi için günlükleri izleyin
  3. Uygulama kodu blob depolamasına ayrılmış bir depolama hesabı kullanmayı düşünün
  4. Depolama hesaplarında Bulut için Microsoft Defender’ı (MDC) etkinleştirin

En son siber güvenlik tehditlerini, yeni keşfedilen güvenlik açıklarını, veri ihlali bilgilerini ve ortaya çıkan trendleri takip edin. Günlük veya haftalık olarak doğrudan e-posta gelen kutunuza teslim edilir.

Abone



Source link