Microsoft schließt Schwachstelle in Azure Health Bot Service

B2B Cyber Security ShortNews

Beitrag teilen

Die in Microsofts Azure Health Bot Service gefundene kritische Schwachstelle wurde inzwischen geschlossen. Mit ihr war ein Server-Side Request Forgery (SSRF) möglich und erlaubten einen Zugriff auf den internen Metadaten-Dienst.

Das Tenable Research Team hat im Azure Health Bot Service mehrere Privilege-Escalation-Schwachstellen mittels Server-Side Request Forgery (SSRF) entdeckt. Diese Schwachstellen ermöglichten den Forschern Zugriff auf den internen Metadaten-Dienst (Internal Metadata Service, IMDS) des Service und stellten anschließend Access-Token bereit, mit denen sich Tenant-übergreifende Ressourcen managen lassen. Durch Ausnutzung der Schwachstelle hätte ein Bedrohungsakteur auf Hunderte von Ressourcen von Azure Kunden zugreifen können. Tenable Research meldete die Schwachstellen umgehend an Microsoft, sobald deutlich wurde, dass hochsensible Daten betroffen waren.

Cloud-Service im Health-Bereich angreifbar

Der Azure Health Bot Service ist eine Cloud-Plattform, die es Beschäftigten im Gesundheitswesen ermöglicht, KI-gestützte virtuelle Assistenten einzusetzen. Im Wesentlichen ermöglicht es der Service Gesundheitsdienstleistern, ihren Patienten Chatbots anzubieten, die in begrenztem Umfang administrative Workflows übernehmen. Zu diesem Zweck haben diese Chatbots Zugriff auf sensible Patientendaten, wobei die verfügbaren Informationen je nach Konfiguration des jeweiligen Bots variieren können.

„Angesichts des Zugriffslevels wäre es wahrscheinlich möglich gewesen, sich lateral zu anderen Ressourcen in Kundenumgebungen zu bewegen“, erklärt Jimi Sebree, Senior Staff Research Engineer bei Tenable. „Die Schwachstellen waren eher auf einen Fehler in der zugrundeliegenden Architektur des Chatbot-Service zurückzuführen als auf die KI-Modelle selbst. Dies unterstreicht die anhaltende Bedeutung klassischer Web-App- und Cloud-Security im Zeitalter KI-gestützter Chatbots.“

Microsoft hat bestätigt, dass Behebungsmaßnahmen für alle betroffenen Services und Regionen ergriffen wurden. Seitens der Nutzer sind keine Maßnahmen erforderlich.

Mehr bei Tenable.com

 


Über Tenable

Tenable ist ein Cyber Exposure-Unternehmen. Weltweit vertrauen über 24.000 Unternehmen auf Tenable, um Cyberrisiken zu verstehen und zu reduzieren. Die Erfinder von Nessus haben ihre Expertise im Bereich Vulnerabilities in Tenable.io kombiniert und liefern die branchenweit erste Plattform, die Echtzeit-Einblick in alle Assets auf jeder beliebigen Computing-Plattform gewährt und diese Assets sichert. Der Kundenstamm von Tenable umfasst 53 Prozent der Fortune 500, 29 Prozent der Global 2000 und große Regierungsstellen.


 

Passende Artikel zum Thema

Kurios: Malware-Entwickler verrät sich selbst durch Fehler

Die Entlarvung des Styx Stealers: Wie der Ausrutscher eines Hackers zur Entdeckung einer riesigen Datenmenge auf seinem eigenen Computer führte. Der ➡ Weiterlesen

NIS2-Richtlinie für die Cybersicherheit in der EU

Die Einführung der NIS2-Richtlinie der EU, die bis Oktober 2024 von den Mitgliedstaaten in nationales Recht umgesetzt werden soll, bringt ➡ Weiterlesen

Best-of-Breed für die Cybersicherheit

Geschichte wiederholt sich, auch im Bereich der Cybersicherheit. Es gibt Zyklen der Konsolidierung und der Modularisierung. Aktuell wird Konsolidierung wieder ➡ Weiterlesen

Webinar 17. September: NIS2 rechtskonform umsetzen

NIS2 Deep Dive: In einem kostenlosen, deutschsprachigem Webinar am 17. September ab 10 Uhr klärt ein Rechtsanwalt auf, wie Unternehmen ➡ Weiterlesen

Schwachstelle in der Google Cloud Platform (GCP)

Ein Unternehmen für Exposure Management, gibt bekannt, dass das Research Team eine Schwachstelle in der Google Cloud Platform (GCP) identifiziert ➡ Weiterlesen

NIST-Standards zur Quantum-Sicherheit

Die Veröffentlichung der Post-Quantum-Standards durch das National Institute of Standards and Technology (NIST) markiert einen entscheidenden Fortschritt in der Absicherung ➡ Weiterlesen

Cisco-Lizenzierungstool mit kritischen 9.8 Schwachstellen

Cisco meldet kritische Schwachstellen in der Cisco Smart Licensing Utility die einen CVSS Score 9.8 von 10 erreichen. Diese Schwachstellen ➡ Weiterlesen

Ransomware-Attacken: 6 von 10 Unternehmen angegriffen

Die Bitkom hat mehr als 1.000 Unternehmen in Deutschland befragt: Mehr als die Hälfte der Unternehmen werden Opfer von Ransomware-Attacken ➡ Weiterlesen