SentinelOnes SentinelLabs entdeckten zahlreiche Sicherheitslücken Im vergangenen Jahr wurden zahlreiche Sicherheitslücken in Microsofts Azure IoT Defender entdeckt. Einige dieser Schwachstellen werden hinsichtlich Schweregrad und Auswirkung als „kritisch“ eingestuft. Microsoft fordert Azure Defender für IoT-Benutzer dringend auf. Das Unternehmen hat Patches für alle Fehler veröffentlicht, muss jedoch sofort Maßnahmen ergreifen.
Sicherheitsforscher von SentinelLabs haben herausgefunden, dass Microsoft Protected Devices Azure Defender für IoT es Angreifern ermöglichen könnte, geschützte Geräte aus der Ferne zu kompromittieren. Auf diesen Schwachstellen basierende Exploits nutzen bestimmte Schwachstellen im Azure-Mechanismus zur Passwortwiederherstellung aus.
SentinelLabs gibt an, die Sicherheitslücke im Juni 2021 proaktiv an Microsoft gemeldet zu haben. Diese Schwachstellen werden verfolgt und als kritisch markiert, wobei einige einen CVSS-Wert von 10,0 haben, was den höchsten Wert darstellt. Sicherheitsforscher behaupten, sie hätten keine Hinweise auf brutale Misshandlungen gefunden. Mit anderen Worten: Trotz der Sicherheitslücken CVE-2021-42310, CVE-2021-42312, CVE-2021-37222, CVE-2021-42313 und CVE-2021-42311 weist Microsoft Sicherheitslücken im Azure Defender für IoT auf Über mehr als acht Monate hinweg wurden keine Angriffe dokumentiert, die auf diesen Fehlern basieren.
Microsoft Defender für IoT ist eine agentenlose Netzwerkschichtsicherheit für die kontinuierliche IoT- (Internet of Things) oder OT- (Operational Technology) Asset-Erkennung, Schwachstellenverwaltung und Bedrohungserkennung. Microsoft stellt sicher, dass die Schutzschicht keine Änderungen an der vorhandenen Umgebung erfordert. Es handelt sich um eine flexible Sicherheitsplattform, was bedeutet, dass Benutzer wählen können, ob sie dieselbe Sicherheitsplattform vor Ort oder in einer mit Azure verbundenen Umgebung bereitstellen möchten.
Microsoft hat CyberX bereits im Jahr 2020 übernommen. Azure Defender für IoT ist ein Produkt, das hauptsächlich auf CyberX basiert. Es scheint, dass im Installationsskript und im TAR-Archiv, das die verschlüsselten Dateien des Systems enthält, mindestens ein Angriffsvektor entdeckt wurde. Beide Dateien sind im Home-Verzeichnis des „CyberX“-Benutzers vorhanden. Dieses Skript entschlüsselt Archivdateien.
Die von SentinelLabs entdeckten Schwachstellen betreffen sowohl Cloud- als auch On-Premises-Kunden. Obwohl es keine Hinweise auf eine Ausnutzung „in freier Wildbahn“ gibt, könnte ein erfolgreicher Angriff dazu führen, dass das gesamte Netzwerk kompromittiert wird. Dies liegt hauptsächlich daran, dass Azure Defender für IoT so konfiguriert ist, dass es einen TAP (Terminal Access Point) für den Netzwerkverkehr hat. Es versteht sich von selbst, dass ein Angreifer, sobald er uneingeschränkten Zugriff hat, jeden beliebigen Angriff durchführen oder vertrauliche Informationen stehlen kann.
Das obige ist der detaillierte Inhalt vonFünf kritische Schwachstellen in Microsoft Azure Defender für IoT gefunden und behoben. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!