Investigadores descubren vulnerabilidades en el servicio de bots de Azure Health impulsado por IA


13 de agosto de 2024Ravie LakshmananAtención sanitaria / Vulnerabilidad

Investigadores de ciberseguridad han descubierto dos fallas de seguridad en el servicio de bots de salud Azure de Microsoft que, de ser explotadas, podrían permitir que un actor malicioso logre movimiento lateral dentro de los entornos de los clientes y acceda a datos confidenciales de los pacientes.

Los problemas críticos, ahora solucionados por Microsoft, podrían haber permitido el acceso a recursos entre inquilinos dentro del servicio, dijo Tenable en un nuevo comunicado. informe compartido con The Hacker News.

El servicio de bots de salud con inteligencia artificial de Azure es un Plataforma en la nube que permite a los desarrolladores de organizaciones de atención médica crear e implementar asistentes de salud virtuales impulsados ​​por IA y crear copilotos para administrar cargas de trabajo administrativas e interactuar con sus pacientes.

Esto incluye bots creados por proveedores de servicios de seguros para permitir a los clientes consultar el estado de un reclamo y hacer preguntas sobre beneficios y servicios, así como bots administrados por entidades de atención médica para ayudar a los pacientes a encontrar la atención adecuada o buscar médicos cercanos.

Ciberseguridad

La investigación de Tenable se centra específicamente en un aspecto del servicio de bots de salud de IA de Azure llamado Conexiones de datosque, como su nombre lo indica, ofrece un mecanismo para integrar datos de fuentes externas, ya sean terceros o los propios puntos finales de API de los proveedores de servicios.

Si bien la función tiene protecciones integradas para evitar el acceso no autorizado a las API internas, investigaciones posteriores descubrieron que estas protecciones podrían eludirse emitiendo respuestas de redireccionamiento (es decir, códigos de estado 301 o 302) al configurar una conexión de datos utilizando un host externo bajo el control de uno.

Al configurar el host para que responda a las solicitudes con una respuesta de redireccionamiento 301 destinada al servicio de metadatos de Azure (IMDS), Tenable dijo que era posible obtener una respuesta de metadatos válida y luego obtener un token de acceso para la administración de Azure.[.]con.

El token podría luego usarse para enumerar las suscripciones a las que proporciona acceso mediante una llamada a un punto final de Microsoft que, a su vez, devuelve un ID de suscripción interno, que en última instancia podría aprovecharse para enumerar los recursos accesibles llamando a otra API.

Por otra parte, también se descubrió que Otro punto final Relacionado con la integración de sistemas que respaldan los recursos de interoperabilidad rápida de atención médica (FHIRI) El formato de intercambio de datos también era susceptible al mismo ataque.

Tenable afirmó que informó sus hallazgos a Microsoft en junio y julio de 2024, tras lo cual el fabricante de Windows comenzó a implementar correcciones en todas las regiones. No hay evidencia de que el problema haya sido explotado en la práctica.

Ciberseguridad

«Las vulnerabilidades plantean inquietudes sobre cómo se pueden explotar los chatbots para revelar información confidencial», afirmó Tenable en un comunicado. «En particular, las vulnerabilidades implicaban un fallo en la arquitectura subyacente del servicio de chatbot, lo que destaca la importancia de la seguridad tradicional de las aplicaciones web y la nube en la era de los chatbots de IA».

La revelación se produce días después de que Semperis detallara una técnica de ataque llamada No autorizado que permite la escalada de privilegios mediante Microsoft Entrar ID (anteriormente Azure Active Directory), incluida la capacidad de agregar y eliminar usuarios de roles privilegiados. Microsoft ha solucionado el problema de seguridad.

«Un actor de amenazas podría haber utilizado dicho acceso para realizar una elevación de privilegios al Administrador global e instalar otros medios de persistencia en un inquilino», dijo el investigador de seguridad Eric Woodruff. dicho«Un atacante también podría usar este acceso para realizar un movimiento lateral hacia cualquier sistema de Microsoft 365 o Azure, así como hacia cualquier aplicación SaaS conectada a Entra ID».

¿Te ha parecido interesante este artículo? Síguenos en Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57