Kritische Azure Automation-Schwachstelle

B2B Cyber Security ShortNews

Beitrag teilen

AutoWarp ist eine kritische Schwachstelle im Azure-Automatisierungsdienst, die unbefugten Zugriff auf andere Azure-Kundenkonten ermöglicht, die diesen Dienst nutzen. Je nach den vom Kunden zugewiesenen Berechtigungen könnte dieser Angriff die vollständige Kontrolle über Ressourcen und Daten des Zielkontos bedeuten.

Microsoft Azure Automation ermöglicht es Unternehmen, Automatisierungscode auf verwaltete Weise auszuführen. Sie können Aufträge planen, Input und Output bereitstellen und vieles mehr. Der Automatisierungscode eines jeden Unternehmens wird in einer Sandbox ausgeführt, isoliert vom Code anderer Kunden, der auf derselben virtuellen Maschine ausgeführt wird.

Schwachstelle hätte Schäden in Milliardenhöhe verursachen können

Nachforschungen von Orca Security ergaben, dass mehrere große Unternehmen den Dienst nutzten und auf ihn hätten zugreifen können. Die AutoWarp-Schwachstelle hätte Schäden in Milliardenhöhe verursachen können. Orca hat die kritische Schwachstelle in Azure Automation direkt an Microsoft gemeldet, sie ist nun behoben, und alle betroffenen Kunden wurden benachrichtigt.

„Wir möchten uns bei Yanir Tsarimi von Orca Security bedanken, der diese Sicherheitslücke gemeldet und mit dem Microsoft Security Response Center (MSRC) im Rahmen der Coordinated Vulnerability Disclosure (CVD) zusammengearbeitet hat, um die Sicherheit der Microsoft-Kunden zu gewährleisten“, erklärt das Microsoft Security Response Center (MSRC). Vor der Behebung der Schwachstelle waren Unternehmen für AutoWarp anfällig, wenn sie den Azure-Automatisierungsdienst verwendet haben und die Funktion „Managed Identity“ in ihrem Automatisierungskonto aktiviert ist (was standardmäßig der Fall ist). Orca Security hat den ganzen Hintergrund zu der Schwachstelle in einem Blogbeitrag erklärt.

Mehr bei Orca.security

 


Über Orca Security

Orca Security bietet sofortige Sicherheit und Compliance für AWS, Azure und GCP – ohne die Lücken in der Abdeckung, die Ermüdung durch Alarme und die Betriebskosten von Agenten oder Sidecars. Vereinfachen Sie die Cloud-Sicherheitsabläufe mit einer einzigen CNAPP-Plattform für den Schutz von Workloads und Daten, Cloud Security Posture Management (CSPM), Schwachstellenmanagement und Compliance. Orca Security priorisiert Risiken auf der Grundlage des Schweregrads des Sicherheitsproblems, der Zugänglichkeit und der geschäftlichen Auswirkungen.


 

Passende Artikel zum Thema

TUM: Neues Seminar bildet Cybersecurity Fachkräfte aus

Die Technische Universität München (TUM) wurde unter 23 internationalen Universitäten als einzige deutsche Universität ausgewählt, um Studierenden ein neues Cybersecurity- ➡ Weiterlesen

Kommentar zum Digital Operational Resilience Act (DORA)

Im Gegensatz zu anderen Wirtschaftsbereichen, die ebenfalls die NIS2 einhalten müssen, sind dem Finanzsektor strenge Vorschriften wie DORA nicht fremd. ➡ Weiterlesen

Zero-Day: Hochgefährliche Sicherheitslücke in Microsoft Windows

Eine neue hochgefährliche Sicherheitslücke in Microsoft Windows erlaubt durch einen Zero-Day-Exploit die Ausführung von schadhaftem Code. Die von ESET-Forschern entdeckte ➡ Weiterlesen

KI-Funktionen verwandeln Support in automatisierte Workflows

Ein Anbieter für Cloud-Kommunikation und IT-Lösungen kündigte leistungsstarke neue KI-Funktionen dür den Support an. Diese innovativen Features sollen die IT-Verwaltung ➡ Weiterlesen

Deutschland: Über 37 Millionen Phishing Versuche in 2024

Im letzten Jahr haben Phishing-Angriffe in Deutschland um rund 16 Prozent zugenommen, es gab 2,6 Millionen schädliche E-Mail-Anhänge und fast ➡ Weiterlesen

So bedroht Cyberkriminalität die nationale Sicherheit

Der neue Cybercrime Report der Google Threat Intelligence Group zeigt die Bedrohung der nationalen Sicherheit durch Cyberkriminalität. China, Russland und ➡ Weiterlesen

Fake-Updates verbreiten Malware

Sicherheitsexperten haben eine neue Bedrohung identifiziert. Dabei werden Nutzer auf kompromittierte Webseiten umgeleitet und zu Fake-Updates aufgefordert, die zu einem ➡ Weiterlesen

Russische Hacker nehmen ukrainische Signal-Nutzer ins Visier

Die Google Threat Intelligence Group (GTIG) veröffentlicht ihre Recherchen darüber, wie die Gruppierung APT44 (auch bekannt als Sandworm) und andere ➡ Weiterlesen