A configuração incorreta da chave compartilhada do Microsoft Azure pode levar ao RCE

Views: 523
0 0
Read Time:1 Minute, 11 Second

O abuso de autorizações de chave compartilhada, um padrão nas contas de armazenamento do Azure, pode permitir que um agente de ameaça roube tokens de acesso privilegiado mais altos, mova-se lateralmente pela rede e execute código remoto, também conhecido como RCE.

Pesquisadores da Orca conseguiram demonstrar como um invasor poderia violar as Contas de Armazenamento da Microsoft, mas o Centro de Resposta de Segurança (MSRC) da Microsoft atribuiu isso a uma configuração incorreta em vez de uma vulnerabilidade. O MRSC ofereceu orientação aos usuários para configurar adequadamente o Azure Functions e “implantar efetivamente ambientes com o menor privilégio”. A empresa disse que está planejando abordar a questão como parte de suas “melhorias de experiência” regulares.

Os pesquisadores da Orca pedem que as equipes de TI levem a questão a sério e acrescentaram que, embora a Microsoft não considere a potencial escalada de privilégios uma vulnerabilidade, “issonão significa que seja menos perigoso”, disse o relatório da Orca. “Na verdade, deve ser considerado ainda mais perigoso, uma vez que não há uma ‘correção’ direta.”

Os administradores são aconselhados pela Microsoft a:

  1. Revise as permissões do usuário para garantir o acesso com privilégios mínimos
  2. Monitorar logs para acesso à chave da conta
  3. Considere o uso de uma conta de armazenamento dedicada ao armazenamento de blob de código de aplicativo
  4. Habilitar o Microsoft Defender for Cloud (MDC) em contas de armazenamento

FONTE: DARK READING

POSTS RELACIONADOS