Кредит: Dreamstime
Пользователям Microsoft Azure Cosmos DB настоятельно рекомендуется изменить свои цифровые ключи доступа, чтобы защититься от критической уязвимости, обнаруженной в облачной платформе поставщика, которая позволяет удаленно захватить учетную запись главной базы данных Azure.
Исследователи из американского поставщика услуг облачной безопасности Wiz сообщили в блоге, опубликованном 26 августа, что они получили полный и неограниченный доступ к учетным записям и базам данных нескольких тысяч клиентов Microsoft Azure, включая несколько компаний из списка Fortune 500.
По словам исследователей, Нира Офельда и Саги Цадика, ряд недостатков функции Cosmos DB создал уязвимость, которая позволяет любому пользователю загружать, удалять или управлять огромным набором коммерческих баз данных, а также иметь доступ для чтения / записи к инфраструктуре. базы данных.
Уязвимость, получившая название ChaosDB, была описана Wiz как «беспрецедентная уязвимость» в облачной платформе Azure.
Уязвимость, обнаруженная Microsoft в августе 2021 года исследовательской группой Wiz, дает любому пользователю Azure полный административный доступ — чтение, запись или удаление — к экземплярам Cosmos DB другого клиента без разрешения.
«Уязвимость представляет собой тривиальный эксплойт, который не требует предварительного доступа к целевой среде и затрагивает тысячи организаций, в том числе многие компании из списка Fortune 500», — говорится в сообщении компании.
Используя серию уязвимостей функций Jupyter Notebook в Cosmos DB, злоумышленник может запросить информацию о целевом Jupyter Notebook Cosmos DB.
Таким образом злоумышленник получит набор учетных данных, связанных с целевой учетной записью Cosmos DB, учетной записью Jupyter Notebook и учетной записью Jupyter Notebook Storage, включая первичный ключ.
«С этими учетными данными можно просматривать, изменять и удалять данные в целевой учетной записи Cosmos DB по нескольким каналам», — добавила она.
По словам Виз, группы безопасности Microsoft приняли немедленные меры для устранения проблемы после обнаружения и отключения уязвимой функции в течение 48 часов после получения отчета.
«Однако уязвимость использовалась в течение нескольких месяцев, и каждый клиент Cosmos DB должен предполагать, что она была обнаружена», — заявили в компании, занимающейся кибербезопасностью. Чтобы снизить риск, Microsoft советует клиентам воссоздавать первичные ключи Cosmos DB.
«26 августа 2021 года Microsoft уведомила более 30 процентов клиентов Cosmos DB о потенциальном нарушении безопасности. Мы считаем, что фактическое количество клиентов, затронутых ChaosDB, больше, и рекомендуем всем клиентам следовать этим рекомендациям.
Агентство по кибербезопасности и безопасности инфраструктуры США (CISA) сообщило в опубликованных 27 августа руководящих принципах, что ему известно об этой проблеме, и призвало всех клиентов Azure Cosmos DB изменить свои цифровые ключи.
«Несмотря на то, что ошибка конфигурации, похоже, была исправлена в облаке Azure, CISA настоятельно рекомендует клиентам Azure Cosmos DB восстанавливать и воссоздавать свои ключи сертификатов и ознакомиться с рекомендациями Microsoft о том, как защитить доступ к данным в Azure Cosmos DB», — говорится в сообщении агентства. .
По словам Виз, Microsoft выпустила заявление для затронутых клиентов, в котором говорилось, что она узнала об уязвимости и уменьшила уязвимость, как только стало известно о проблеме 12 августа 2021 года.
«У нас нет никаких указаний на то, что внешние объекты за пределами Finder имеют доступ к первичному ключу чтения и записи, связанному с учетной записью (учетными записями) Azure Cosmos DB», — сказал Виз. Кроме того, нам не известно о доступе к данным из-за этой уязвимости.
Учетные записи Azure Cosmos DB с включенным vNET или брандмауэром защищены дополнительными механизмами безопасности, предотвращающими риски несанкционированного доступа. Из крайней осторожности мы уведомляем вас о необходимости принять следующие меры в качестве меры предосторожности ».
Теги Уязвимость MicrosoftazurБезопасностьCosmos DB