CISA 敦促企業修復 Microsoft Azure Cosmos DB 漏洞
美國網絡安全和基礎設施安全局 (CISA) 發出警報,敦促組織盡快解決最近披露的Microsoft Azure Cosmos DB(又名 ChaosDB)漏洞。
上周,云安全公司 Wiz 的研究人員披露了一個現已修復的 Azure Cosmos 數據庫漏洞(稱為 ChaosDB)的技術細節,攻擊者可能會利用該漏洞在未經任何授權的情況下獲得對其他客戶數據庫實例的完全管理員訪問權限。該缺陷對于利用和影響全球數千家組織來說是微不足道的。
“ #ChaosDB 是 Azure 云平臺中前所未有的嚴重漏洞,它允許遠程帳戶接管 Azure 的旗艦數據庫——Cosmos DB。該漏洞由Wiz Research Team于 2021 年 8 月向微軟披露,該漏洞 允許任何 Azure 用戶在未經授權的情況下對其他客戶 Cosmos DB 實例進行完全管理訪問(讀取、寫入、刪除)。” 閱讀 安全公司發布的 帖子,
Azure Cosmos Darabase 是 Microsoft 的全球分布式多模型數據庫服務。
Wiz 專家發現了一個利用 Cosmos DB 的 Jupyter Notebook 功能中的一系列漏洞的漏洞,該漏洞使攻擊者能夠獲取與目標 Cosmos DB 帳戶對應的憑據,包括 主鍵。這些憑據允許用戶通過多個渠道查看、修改和刪除目標 Cosmos DB 帳戶中的數據。

微軟承認了這個問題,并表示不知道利用該漏洞訪問客戶數據的攻擊。
“此漏洞僅影響 啟用了Jupyter Notebook功能的部分客戶 。已向所有可能因研究人員活動而受到影響的客戶發送通知,建議他們重新生成主要讀寫密鑰。包括二級讀寫密鑰、一級只讀密鑰和二級只讀密鑰在內的其他密鑰不易受到攻擊。” 閱讀Microsoft 發布的帖子,其中還包含有關如何重新生成用戶主讀寫密鑰的說明。如果您沒有收到電子郵件或門戶內通知,則沒有證據表明任何其他外部方可以訪問您的主要讀寫帳戶密鑰。如果您有 診斷日志 啟用后,您還可以查看異常 IP 地址的日志。我們的建議是 在可用的情況下啟用診斷日志記錄和 Azure Defender,并定期輪換您的密鑰。”
現在,CISA 敦促 Azure Cosmos DB 客戶重新生成他們的證書密鑰并查看 Microsoft 關于如何保護對數據的訪問的指南
“CISA 意識到微軟 Azure Cosmos DB 中的一個錯誤配置漏洞,該漏洞可能暴露了客戶數據。盡管錯誤配置似乎已在 Azure 云中得到修復,但 CISA 強烈鼓勵 Azure Cosmos DB 客戶滾動和重新生成他們的證書密鑰,并查看 Microsoft 關于如何保護對 Azure Cosmos DB 中數據的訪問的指南 。”讀取咨詢的CISA出版。