Azure depolama hesaplarında varsayılan olarak paylaşılan anahtar yetkilerinin kötüye kullanılması, bir tehdit aktörünün daha yüksek ayrıcalıklı erişim belirteçlerini çalmasına, ağ boyunca yatay olarak hareket etmesine ve uzaktan kod (RCE) yürütmesine izin verebilir.

Orca’daki araştırmacılar, bir saldırganın Microsoft Depolama Hesaplarını nasıl ihlal edebileceğini gösterebildiler, ancak Microsoft’un Güvenlik Yanıt Merkezi (MSRC) bunu bir güvenlik açığından çok yanlış yapılandırma olarak değerlendirdi. MRSC, kullanıcılara uygun şekilde rehberlik sunmuştur. Azure İşlevlerini yapılandırın ve “en az ayrıcalığa sahip ortamları etkin bir şekilde dağıtın.” Şirket, sorunu düzenli “deneyim iyileştirmelerinin” bir parçası olarak ele almayı planladığını söyledi.

Orca araştırmacıları, BT ekiplerini sorunu ciddiye almaya çağırıyor ve Microsoft’un olası ayrıcalık artışını bir güvenlik açığı olarak görmemesine rağmen, “Tonun daha az tehlikeli olduğu anlamına gelmiyor” Orca’nın raporu dedi ki. “Aslında, doğrudan bir ‘düzeltme’ olmadığı için daha da tehlikeli kabul edilmelidir.”

Yöneticilere Microsoft tarafından şu tavsiyelerde bulunulur:

  1. En az ayrıcalıklı erişim sağlamak için kullanıcı izinlerini gözden geçirin
  2. Hesap anahtarı erişimi için günlükleri izleyin
  3. Uygulama kodu blob depolamasına ayrılmış bir depolama hesabı kullanmayı düşünün
  4. Depolama hesaplarında Bulut için Microsoft Defender’ı (MDC) etkinleştirin

En son siber güvenlik tehditlerini, yeni keşfedilen güvenlik açıklarını, veri ihlali bilgilerini ve ortaya çıkan trendleri takip edin. Günlük veya haftalık olarak doğrudan e-posta gelen kutunuza teslim edilir.



siber-1