13 Ağu 2024Ravie LakshmananSağlık / Güvenlik Açığı

Siber güvenlik araştırmacıları, Microsoft’un Azure Health Bot Service’inde, kötüye kullanılması halinde kötü niyetli kişilerin müşteri ortamlarında yatay hareketler gerçekleştirmesine ve hassas hasta verilerine erişmesine olanak tanıyabilecek iki güvenlik açığı keşfetti.

Microsoft tarafından yamalanan kritik sorunların, hizmet içindeki kiracı kaynaklarına erişime izin vermiş olabileceğini Tenable yeni bir bildiride belirtti. rapor The Hacker News ile paylaşıldı.

Azure AI Health Bot Hizmeti bir bulut platformu Sağlık kuruluşlarındaki geliştiricilerin yapay zeka destekli sanal sağlık asistanları oluşturup dağıtmalarını ve idari iş yüklerini yönetmek ve hastalarıyla etkileşim kurmak için yardımcı pilotlar oluşturmalarını sağlayan bir platformdur.

Bunlara, sigorta hizmet sağlayıcıları tarafından müşterilerin bir talebin durumunu kontrol etmelerine ve avantajlar ve hizmetler hakkında soru sormalarına olanak tanıyan botlar ile sağlık kuruluşları tarafından hastaların uygun bakımı bulmalarına veya yakındaki doktorları bulmalarına yardımcı olmak için yönetilen botlar dahildir.

Tenable’ın araştırması özellikle Azure AI Health Bot Service’in bir yönüne odaklanıyor: Veri BağlantılarıAdından da anlaşılacağı gibi, üçüncü taraflar veya servis sağlayıcıların kendi API uç noktaları olsun, harici kaynaklardan gelen verileri entegre etmek için bir mekanizma sunar.

Özelliğin dahili API’lere yetkisiz erişimi önlemek için yerleşik güvenlik önlemleri olmasına rağmen, daha detaylı incelemeler, kişinin kontrolündeki harici bir ana bilgisayar kullanılarak bir veri bağlantısı yapılandırılırken yönlendirme yanıtları (yani 301 veya 302 durum kodları) verilerek bu korumaların aşılabileceğini ortaya koydu.

Ana bilgisayarı, Azure’un meta veri hizmetine yönelik 301 yönlendirme yanıtıyla isteklere yanıt verecek şekilde ayarlayarak (IMD’ler), Tenable geçerli bir meta veri yanıtının alınmasının ve ardından yönetim için bir erişim belirtecinin ele geçirilmesinin mümkün olduğunu söyledi.Azure[.]com.

Daha sonra belirteç, Microsoft uç noktasına yapılan bir çağrı yoluyla erişim sağladığı abonelikleri listelemek için kullanılabilir ve bu uç nokta da dahili bir abonelik kimliği döndürür; bu kimlik, nihayetinde başka bir API’yi çağırarak erişilebilir kaynakları listelemek için kullanılabilir.

Ayrı olarak, ayrıca keşfedildi ki başka bir uç nokta Hızlı Sağlık Hizmetleri İş Birliği Kaynaklarını destekleyen sistemlerin entegrasyonuyla ilgili (FHIR) veri değişim formatı da aynı saldırıya maruz kaldı.

Tenable, bulgularını Haziran ve Temmuz 2024’te Microsoft’a bildirdiğini ve ardından Windows üreticisinin tüm bölgelere düzeltmeler sunmaya başladığını söyledi. Sorunun vahşi doğada istismar edildiğine dair bir kanıt yok.

Tenable bir bildiride, “Güvenlik açıkları, sohbet robotlarının hassas bilgileri ifşa etmek için nasıl istismar edilebileceği konusunda endişelere yol açıyor,” dedi. “Özellikle, güvenlik açıkları, sohbet robotu hizmetinin temel mimarisindeki bir kusuru içeriyordu ve bu, AI sohbet robotları çağında geleneksel web uygulaması ve bulut güvenliğinin önemini vurguluyordu.”

Açıklama, Semperis’in saldırı tekniğini ayrıntılı olarak açıklamasından birkaç gün sonra geldi. Yetkisiz Microsoft kullanarak ayrıcalık yükseltmeye izin veren Giriş Kimliği (eski adıyla Azure Active Directory), ayrıcalıklı rollere kullanıcı ekleme ve kaldırma yeteneği de dahil. Microsoft o zamandan beri güvenlik açığını kapattı.

“Bir tehdit aktörü, bu erişimi Küresel Yönetici’ye ayrıcalık yükseltmesi yapmak ve bir kiracıya daha fazla kalıcılık aracı yüklemek için kullanabilirdi,” güvenlik araştırmacısı Eric Woodruff söz konusu“Bir saldırgan bu erişimi, Microsoft 365 veya Azure’daki herhangi bir sisteme ve Entra ID’ye bağlı herhangi bir SaaS uygulamasına yatay hareket gerçekleştirmek için de kullanabilir.”



siber-2