<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    CISA 敦促企業修復 Microsoft Azure Cosmos DB 漏洞

    全球網絡安全資訊2021-08-30 23:57:20

    美國網絡安全和基礎設施安全局 (CISA) 發出警報,敦促組織盡快解決最近披露的Microsoft Azure Cosmos DB(又名 ChaosDB)漏洞。

    上周,云安全公司 Wiz 的研究人員披露了一個現已修復的 Azure Cosmos 數據庫漏洞(稱為 ChaosDB)的技術細節,攻擊者可能會利用該漏洞在未經任何授權的情況下獲得對其他客戶數據庫實例的完全管理員訪問權限。該缺陷對于利用和影響全球數千家組織來說是微不足道的。

    “ #ChaosDB 是 Azure 云平臺中前所未有的嚴重漏洞,它允許遠程帳戶接管 Azure 的旗艦數據庫——Cosmos DB。該漏洞由Wiz Research Team于 2021 年 8 月向微軟披露,該漏洞 允許任何 Azure 用戶在未經授權的情況下對其他客戶 Cosmos DB 實例進行完全管理訪問(讀取、寫入、刪除)。” 閱讀 安全公司發布的 帖子,

    Azure Cosmos Darabase 是 Microsoft 的全球分布式多模型數據庫服務。

    Wiz 專家發現了一個利用 Cosmos DB 的 Jupyter Notebook 功能中的一系列漏洞的漏洞,該漏洞使攻擊者能夠獲取與目標 Cosmos DB 帳戶對應的憑據,包括 主鍵。這些憑據允許用戶通過多個渠道查看、修改和刪除目標 Cosmos DB 帳戶中的數據。

    微軟承認了這個問題,并表示不知道利用該漏洞訪問客戶數據的攻擊。

    “此漏洞僅影響 啟用了Jupyter Notebook功能的部分客戶 。已向所有可能因研究人員活動而受到影響的客戶發送通知,建議他們重新生成主要讀寫密鑰。包括二級讀寫密鑰、一級只讀密鑰和二級只讀密鑰在內的其他密鑰不易受到攻擊。” 閱讀Microsoft 發布的帖子,其中還包含有關如何重新生成用戶主讀寫密鑰的說明。如果您沒有收到電子郵件或門戶內通知,則沒有證據表明任何其他外部方可以訪問您的主要讀寫帳戶密鑰。如果您有 診斷日志 啟用后,您還可以查看異常 IP 地址的日志。我們的建議是 在可用的情況下啟用診斷日志記錄和 Azure Defender,并定期輪換您的密鑰。”

    現在,CISA 敦促 Azure Cosmos DB 客戶重新生成他們的證書密鑰并查看 Microsoft 關于如何保護對數據的訪問的指南 

    “CISA 意識到微軟 Azure Cosmos DB 中的一個錯誤配置漏洞,該漏洞可能暴露了客戶數據。盡管錯誤配置似乎已在 Azure 云中得到修復,但 CISA 強烈鼓勵 Azure Cosmos DB 客戶滾動和重新生成他們的證書密鑰,并查看 Microsoft 關于如何保護對 Azure Cosmos DB 中數據的訪問的指南 。”讀取咨詢的CISA出版。

    azurecisa
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    在美國的網絡安全和基礎設施安全局(CISA)發出警報,敦促企業解決微軟Azure宇宙DB最近披露的漏洞。
    網絡安全和基礎結構安全局發布了一種工具,用于檢測Azure / Microsoft 365環境中的潛在惡意活動。開發該工具是為了支持事件響應者并調查基于身份和身份驗證的攻擊。幾天前,CrowdStrike在Microsoft通知其利用受攻擊憑據進行的失敗攻擊后發布了免費的Azure安全工具。CrowdStrike專家決定創建自己的工具,因為他們在使用Azure的管理工具來枚舉分配給其租戶中的第三方經銷商和合作伙伴的特權時遇到困難。
    據外媒報道,美國網絡安全與基礎設施安全局(CISA)發布了勒索軟件就緒評估(RRA),這是其網絡安全評估工具(CSET)的新模塊。RRA是一種安全審計自我評估工具,適用于那些希望更好地了解自己在防范和恢復針對其信息技術(IT)、操作技術(OT)或工業控制系統(ICS)資產的勒索軟件攻擊方面做得如何的組織。
    近日,美國聯邦調查局(FBI)與網絡安全和基礎設施安全局(CISA)發布聯合公告說道,有威脅組織在部署僵尸網絡,利用Androxgh0st惡意軟件大搞破壞。這個惡意軟件能夠收集云憑據(比如AWS或微軟Azure等云服務的憑據),濫用簡單郵件傳輸協議(SMTP),并掃描查找亞馬遜簡單電子郵件服務(ASES)參數。
    APT黑客正在獲取用戶和管理員認證以建立永久訪問權限,以確定并竊取高價值數據。迄今為止,FBI和CISA暫無證據表明該APT黑客有意破壞航空、教育、選舉或政府的運營。但黑客可能正在尋求機會以干擾美國政治。雖然FBI和CISA尚未證實SLTT政府網絡存儲的選舉數據受到損害,但仍存在一定的泄露風險。
    Azure 漏洞僅影響使用 Jupyter Notebook 功能的用戶,攻擊者可以訪問數據庫中的數據。
    快速擴展的大量云服務為企業 IT 和安全團隊創造了一個永無止境且異常快速的變化周期。許多團隊都在爭先恐后地保護公共云中的數據,而且大多數組織都在使用過時的安全策略,這些策略在應用于 AWS、Azure 和 Google Cloud 等云環境時會失敗。
    研究人員說,OMIGOD 漏洞可以給攻擊者根特權
    在 MOVEit Transfer Web 應用程序中發現了一個 SQL 注入漏洞,可能允許未經身份驗證的攻擊者未經授權訪問 MOVEit Transfer 的數據庫。該漏洞已被利用幾家網絡安全公司報告稱,威脅行為者可能已經利用了該漏洞。Progress Software 建議 MOVEit 客戶至少在過去 30 天內檢查未授權訪問的指標,這意味著在漏洞被披露之前檢測到攻擊者活動。也有關于受影響受害者的數據泄露的報告。CISA還發布了警告,敦促用戶和組織遵循緩解措施以防止任何惡意活動。
    Gartner 報告稱,信息安全和風險管理產品和服務的支出預計將增長 11.3%,到 2023 年將達到 1883 億美元以上。Kurtz對此表示同意,他說,很多公司渴望成為創新者,其中許多在CES上展示他們的產品 ,他們推動技術成熟度曲線的前沿,但處于安全成熟度曲線的低端。Easterly表示,預計今年網絡犯罪損失將達到8萬億美元,2025年將達到10.5萬億美元 ,除非政府和行業采取更加協作的方式,否則這一增長水平不會放緩。她說,這呼吁最高管理層擁抱企業網絡責任。
    全球網絡安全資訊
    暫無描述
      亚洲 欧美 自拍 唯美 另类