13 août 2024Ravie LakshmananSoins de santé / Vulnérabilité

Des chercheurs en cybersécurité ont découvert deux failles de sécurité dans Azure Health Bot Service de Microsoft qui, si elles étaient exploitées, pourraient permettre à un acteur malveillant d’effectuer des mouvements latéraux dans les environnements clients et d’accéder aux données sensibles des patients.

Les problèmes critiques, désormais corrigés par Microsoft, auraient pu permettre l’accès aux ressources inter-locataires au sein du service, a déclaré Tenable dans un nouveau communiqué. rapport partagé avec The Hacker News.

Le service Azure AI Health Bot est un Plateforme cloud qui permet aux développeurs des organisations de soins de santé de créer et de déployer des assistants de santé virtuels basés sur l’IA et de créer des copilotes pour gérer les charges de travail administratives et interagir avec leurs patients.

Cela inclut les robots créés par les prestataires de services d’assurance pour permettre aux clients de consulter l’état d’une réclamation et de poser des questions sur les prestations et les services, ainsi que les robots gérés par les entités de soins de santé pour aider les patients à trouver les soins appropriés ou à rechercher des médecins à proximité.

Cybersécurité

Les recherches de Tenable se concentrent spécifiquement sur un aspect du service Azure AI Health Bot appelé Connexions de donnéesqui, comme son nom l’indique, offre un mécanisme d’intégration de données provenant de sources externes, qu’il s’agisse de tiers ou des propres points de terminaison API des fournisseurs de services.

Bien que la fonctionnalité dispose de mesures de protection intégrées pour empêcher l’accès non autorisé aux API internes, des recherches plus approfondies ont révélé que ces protections pouvaient être contournées en émettant des réponses de redirection (c’est-à-dire des codes d’état 301 ou 302) lors de la configuration d’une connexion de données à l’aide d’un hôte externe sous son contrôle.

En configurant l’hôte pour répondre aux requêtes avec une réponse de redirection 301 destinée au service de métadonnées d’Azure (IMDS), Tenable a déclaré qu’il était possible d’obtenir une réponse de métadonnées valide, puis d’obtenir un jeton d’accès pour la gestion.azure[.]com.

Le jeton pourrait ensuite être utilisé pour répertorier les abonnements auxquels il donne accès au moyen d’un appel à un point de terminaison Microsoft qui, à son tour, renvoie un ID d’abonnement interne, qui pourrait finalement être exploité pour répertorier les ressources accessibles en appelant une autre API.

Par ailleurs, il a également été découvert que un autre point final relatif à l’intégration de systèmes prenant en charge les ressources d’interopérabilité rapide des soins de santé (FHIR) Le format d’échange de données était également susceptible d’être victime de la même attaque.

Tenable a déclaré avoir fait part de ses conclusions à Microsoft en juin et juillet 2024, après quoi le fabricant de Windows a commencé à déployer des correctifs dans toutes les régions. Il n’y a aucune preuve que le problème ait été exploité dans la nature.

Cybersécurité

« Ces vulnérabilités suscitent des inquiétudes quant à la manière dont les chatbots peuvent être exploités pour révéler des informations sensibles », a déclaré Tenable dans un communiqué. « En particulier, les vulnérabilités concernaient une faille dans l’architecture sous-jacente du service de chatbot, soulignant l’importance de la sécurité des applications Web et du cloud traditionnelles à l’ère des chatbots IA. »

La révélation intervient quelques jours après que Semperis ait détaillé une technique d’attaque appelée Non autorisé qui permet l’escalade des privilèges à l’aide de Microsoft ID d’entrée (anciennement Azure Active Directory), y compris la possibilité d’ajouter et de supprimer des utilisateurs de rôles privilégiés. Microsoft a depuis comblé la faille de sécurité.

« Un acteur malveillant aurait pu utiliser cet accès pour effectuer une élévation de privilèges au niveau d’administrateur global et installer d’autres moyens de persistance dans un locataire », a déclaré le chercheur en sécurité Eric Woodruff. dit« Un attaquant pourrait également utiliser cet accès pour effectuer un mouvement latéral dans n’importe quel système de Microsoft 365 ou Azure, ainsi que dans n’importe quelle application SaaS connectée à Entra ID. »

Vous avez trouvé cet article intéressant ? Suivez-nous sur Gazouillement et LinkedIn pour lire davantage de contenu exclusif que nous publions.





ttn-fr-57