MÜNCHEN (IT BOLTWISE) – Eine kürzlich entdeckte Schwachstelle in Microsoft Azure ermöglicht Angreifern, auf fremde Azure-Ressourcen zuzugreifen. Microsofts Maßnahme: eine aktualisierte Dokumentation und eine Bug Bounty Auszahlung.
- Unsere KI-News von IT Boltwise® bei LinkedIn abonnieren!
- AI Morning Podcast bei Spotify / Amazon / Apple verfolgen!
- KI-Meldungen bequem via Telegram oder per Newsletter erhalten!
- IT Boltwise® bei Facebook als Fan markieren und abonnieren!
- RSS-Feed 2.0 von IT Boltwise® für KI-News speichern!
Sicherheitsforscher von Tenable haben im Januar eine Schwachstelle in Microsoft Azure entdeckt, die es Angreifern ermöglicht, auf Azure-Service-Tags basierende Firewall-Regeln zu umgehen. Wie die Forscher in ihrem Bericht erklären, wurde die Sicherheitslücke zunächst im Dienst Azure Application Insights entdeckt. Zusammen mit Microsoft stellte Tenable jedoch fest, dass noch zehn weitere Dienste betroffen sind.
Sofern ein Kunde nicht über zusätzliche Schutzebenen verfüge, sei es Angreifern durch die Schwachstelle möglich, “auf andere interne und private Azure-Dienste zuzugreifen”, heißt es in dem Bericht. Böswillige Akteure könnten dafür im Rahmen eines SSRF-ähnlichen Angriffs Webanfragen vertrauenswürdiger Azure-Dienste fälschen und anschließend auf Ressourcen zugreifen, die zuvor unerreichbar waren.
Laut Tenable vereinfachen Azure-Service-Tags die Netzwerkisolierung innerhalb von Azure, indem sie bestimmte IP-Adressbereiche von Azure-Diensten gruppieren. Anhand der Tags lassen sich demnach Netzwerksicherheitsregeln definieren und auf Azure-Ressourcen anwenden. Im Grunde handelt es sich um eine komfortable Möglichkeit zur Verwaltung von Zugriffskontrollen wie Firewall-Regeln oder Netzwerksicherheitsgruppen.
Auch Microsoft hat den Bericht von Tenable zur Kenntnis genommen und den Forschern sogar im Rahmen seines Bug-Bounty-Programms eine Belohnung ausgezahlt. In einem eigenen Blogbeitrag erklärt der Konzern jedoch, dass “die Service-Tags wie vorgesehen funktionieren” und es lediglich einer Überarbeitung der inzwischen aktualisierten Service-Dokumentation bedürfe, um das Verständnis der Azure-Kunden für Service-Tags und deren Funktionsweise zu verbessern.
Ein mandantenübergreifender Zugriff sei etwa nur möglich, wenn für die jeweiligen Ressourcen keine Authentifizierung verwendet werde. “Service-Tags sind nicht als Sicherheitsbarriere zu betrachten und sollten nur als Routing-Mechanismus in Verbindung mit Validierungskontrollen verwendet werden”, betont Microsoft. Ein Patch für die Lücke ist nicht zu erwarten.
Microsoft und Tenable empfehlen Azure-Kunden, ihre Verwendung von Service-Tags sowie die umgesetzten Sicherheitsmaßnahmen proaktiv zu überprüfen und ihre Ressourcen durch zusätzliche Authentifizierungs- und Autorisierungsebenen zu schützen, sofern diese noch nicht vorhanden sind. Ein Missbrauch von Service-Tags durch Dritte wurde laut Microsoft bisher nicht beobachtet.
Das Cybersicherheitsunternehmen Tenable deckte in der Vergangenheit schon häufiger Sicherheitslücken in Cloudsystemen. Im Sommer 2023 bezeichnete der Tenable-CEO Microsoft als “grob fahrlässig”, weil der Konzern eine kritische Schwachstelle in Azure AD monatelang nicht gepatcht hatte.
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. IT BOLTWISE® schließt jegliche Regressansprüche aus.
Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Bitte vergiss nicht in deiner eMail die Artikel-Headline zu nennen: "White-Hat-Hacker deckt Azure-Schwachstelle auf: Microsoft zahlt Bug Bounty, liefert aber keinen Patch".
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "White-Hat-Hacker deckt Azure-Schwachstelle auf: Microsoft zahlt Bug Bounty, liefert aber keinen Patch" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "White-Hat-Hacker deckt Azure-Schwachstelle auf: Microsoft zahlt Bug Bounty, liefert aber keinen Patch" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.