Rumah >masalah biasa >Lima kelemahan kritikal ditemui dan ditampal dalam Microsoft Azure Defender untuk IoT
SentinelLabs SentinelOne Menemui Banyak Kerentanan Keselamatan Pelbagai kelemahan keselamatan ditemui dalam Azure IoT Defender Microsoft tahun lepas. Beberapa kelemahan ini dinilai "Kritis" dari segi keterukan dan kesan. Microsoft menggesa Azure Defender untuk pengguna IoT Syarikat telah mengeluarkan patch untuk semua pepijat tetapi mesti mengambil tindakan segera.
Penyelidik keselamatan dari SentinelLabs mendapati bahawa Microsoft Protected Devices Azure Defender untuk IoT boleh membenarkan penyerang menjejaskan peranti yang dilindungi dari jauh. Eksploitasi berdasarkan kelemahan ini mengeksploitasi kelemahan tertentu dalam mekanisme pemulihan kata laluan Azure.
SentinelLabs mendakwa bahawa ia secara proaktif melaporkan kerentanan keselamatan kepada Microsoft pada Jun 2021. Kerentanan ini dijejaki dan ditandakan sebagai kritikal, dengan sesetengahnya mempunyai skor CVSS 10.0, iaitu yang tertinggi. Penyelidik keselamatan mendakwa mereka tidak menemui bukti penderaan kejam. Dalam erti kata lain, walaupun terdapat kelemahan keselamatan CVE-2021-42310, CVE-2021-42312, CVE-2021-37222, CVE-2021-42313 dan CVE-2021-42311, Microsoft mempunyai kelemahan keselamatan untuk IoT Defender lebih daripada lapan bulan Tiada serangan berdasarkan pepijat ini telah didokumenkan.
Microsoft Defender untuk IoT ialah keselamatan lapisan rangkaian tanpa ejen untuk penemuan aset IoT (Internet of Things) atau OT (Teknologi Operasi) berterusan, pengurusan kerentanan dan pengesanan ancaman. Microsoft memastikan bahawa lapisan perlindungan tidak memerlukan perubahan kepada persekitaran sedia ada. Ia adalah platform keselamatan yang fleksibel, yang bermaksud pengguna boleh memilih untuk menggunakan platform keselamatan yang sama di premis atau dalam persekitaran yang berkaitan dengan Azure.
Microsoft memperoleh CyberX kembali pada tahun 2020. Azure Defender untuk IoT ialah produk yang berasaskan CyberX. Nampaknya sekurang-kurangnya satu vektor serangan ditemui dalam skrip pemasangan dan arkib tar yang mengandungi fail yang disulitkan sistem. Kedua-dua fail terdapat dalam direktori rumah pengguna "CyberX". Skrip ini menyahsulit fail arkib.
Kerentanan yang ditemui oleh SentinelLabs menjejaskan kedua-dua pelanggan awan dan di premis. Walaupun tiada bukti eksploitasi "di alam liar," serangan yang berjaya boleh mengakibatkan keseluruhan rangkaian terjejas. Ini terutamanya kerana Azure Defender untuk IoT dikonfigurasikan untuk mempunyai TAP (Titik Akses Terminal) pada trafik rangkaian. Tidak perlu dikatakan, apabila penyerang mempunyai akses tanpa had, mereka boleh melakukan sebarang serangan atau mencuri maklumat sensitif.
Atas ialah kandungan terperinci Lima kelemahan kritikal ditemui dan ditampal dalam Microsoft Azure Defender untuk IoT. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!