O abuso de autorizações de chave compartilhada, um padrão nas contas de armazenamento do Azure, pode permitir que um agente de ameaça roube tokens de acesso privilegiado mais altos, mova-se lateralmente pela rede e execute código remoto, também conhecido como RCE.
Pesquisadores da Orca conseguiram demonstrar como um invasor poderia violar as Contas de Armazenamento da Microsoft, mas o Centro de Resposta de Segurança (MSRC) da Microsoft atribuiu isso a uma configuração incorreta em vez de uma vulnerabilidade. O MRSC ofereceu orientação aos usuários para configurar adequadamente o Azure Functions e “implantar efetivamente ambientes com o menor privilégio”. A empresa disse que está planejando abordar a questão como parte de suas “melhorias de experiência” regulares.
Os pesquisadores da Orca pedem que as equipes de TI levem a questão a sério e acrescentaram que, embora a Microsoft não considere a potencial escalada de privilégios uma vulnerabilidade, “issonão significa que seja menos perigoso”, disse o relatório da Orca. “Na verdade, deve ser considerado ainda mais perigoso, uma vez que não há uma ‘correção’ direta.”
Os administradores são aconselhados pela Microsoft a:
- Revise as permissões do usuário para garantir o acesso com privilégios mínimos
- Monitorar logs para acesso à chave da conta
- Considere o uso de uma conta de armazenamento dedicada ao armazenamento de blob de código de aplicativo
- Habilitar o Microsoft Defender for Cloud (MDC) em contas de armazenamento
FONTE: DARK READING