Microsoft schließt bekannte Sicherheitslücke erst nach 100 Tagen

Microsoft schließt bekannte Sicherheitslücke erst nach 100 Tagen
Anzeige

Beitrag teilen

Orca Security bemängelt die langsame Reaktion von Microsoft beim Beheben der SynLapse-Sicherheitslücke die erst nach 100 Tagen geschlossen wurde. Weitere Isolation und Härtung zur besseren Cloud-Sicherheit wird empfohlen. 

Obwohl es sich bei SynLapse (CVE-2022-29972) um eine kritische Sicherheitslücke handelt, hat Microsoft über 100 Tage gebraucht, um die erforderlichen Schritte zur Behebung der Sicherheitslücke durchzuführen.

Anzeige

100 Tage offene Sicherheitslücke

Nachdem Microsoft am 4. Januar über die SynLapse-Schwachstelle informiert wurde und nach mehreren Follow-ups wurde der erste Patch erst im März bereitgestellt, was Orca Security jedoch umgehen konnte. Microsoft hat die ursprüngliche Schwachstelle schließlich am 10. April behoben, aber Orca Security ist der Meinung, dass das zugrundeliegende Problem der Mandantentrennung auf Infrastrukturebene zu lange ausgenutzt werden konnte.

SynLapse – Technische Details zur kritischen Schwachstelle in Azure Synapse

Ein Angriffsvektor ist nun endlich geschlossen, zusätzliche Härtung ist zu empfehlen. Der aktuelle Blog von Orca Security beschreibt die technischen Details von SynLapse, als Fortsetzung des vorherigen Blogs. Orca hat mit der Veröffentlichung bis jetzt gewartet, um Synapse-Kunden Zeit zu geben, ihre lokalen Versionen zu patchen und ihre Nutzung von Azure Synapse zu überdenken. MSRC hat mehrere Verbesserungen vorgenommen und arbeitet weiter an einer umfassenden Tenant-Isolation.

Anzeige

Tzah Pahima, Forscher bei Orca Security, wird die Entdeckung von SynLapse zugeschrieben – einer kritischen Sicherheitslücke in Microsoft Azure Synapse Analytics, die auch Azure Data Factory betraf. Sie ermöglichte es Angreifern, die Mandantentrennung zu umgehen und gleichzeitig folgende Fähigkeiten zu erlangen:

  • Zugangsdaten für andere Azure-Synapse-Kundenkonten zu erlangen.
  • Kontrolle über deren Azure-Synapse-Arbeitsbereiche.
  • Code auf gezielten Kundenrechnern innerhalb des Azure Synapse Analytics-Dienstes auszuführen.
  • Weitergabe von Kundenzugangsdaten an Datenquellen außerhalb von Azure.

Ein Angreifer, der nur den Namen eines Azure Synapse-Arbeitsbereichs kennt, könnte wie dieses Video zeigt auf folgende Weise die in Synapse eingegebenen Zugangsdaten eines Opfers ausspähen.

Was ist Azure Synapse Analytics?

Azure Synapse Analytics importiert und verarbeitet Daten aus vielen Kundendatenquellen (z. B. CosmosDB, Azure Data Lake und externen Quellen wie Amazon S3).

Jede Synapse-Instanz wird als Workspace bezeichnet. Um Daten aus einer externen Datenquelle zu importieren und zu verarbeiten, gibt ein Kunde Zugangsdaten und relevante Daten ein und stellt dann über eine Integration Runtime eine Verbindung zu dieser Quelle her – eine Maschine, die eine Verbindung zu vielen verschiedenen Datenquellen herstellt.

Integration Runtimes können entweder selbst (On-Premises) oder in der Azure Cloud gehostet werden (über die Azure Data Factory Integration Runtime). In der Cloud gehostete Azure IRs können auch mit einem Managed Virtual Network (VNet) konfiguriert werden, um private Endpunkte für externe Verbindungen zu verwenden, was zusätzliche Isolationsebenen bieten kann.

Wie kritisch war SynLapse?

SynLapse ermöglichte es Angreifern, über einen internen Azure-API-Server, der die Integration Runtimes verwaltet, auf Synapse-Ressourcen zuzugreifen, die anderen Kunden gehören. Da das Orca-Team den Namen eines Arbeitsbereichs kannte, war es in der Lage, Folgendes durchzuführen:

  • Autorisierung innerhalb anderer Kundenkonten zu erlangen, während des Agierens als Synapse Workspace. Je nach Konfiguration hätte das Team auf noch mehr Ressourcen innerhalb eines Kundenkontos zugreifen können.
  • Auslesen von Zugangsdaten, die Kunden in ihrem Synapse-Arbeitsbereich gespeichert haben.
  • Kommunikation mit den Integration Runtimes anderer Kunden. Das Orca-Team konnte dies nutzen, um Remote-Code (RCE) auf den Integration Runtimes eines beliebigen Kunden auszuführen.
  • Kontrolle über den Azure-Batch-Pool, der alle gemeinsam genutzten Integration Runtimes verwaltet. Orca war in der Lage, Code auf jeder Instanz auszuführen.

Zukünftige Entschärfung

Nach Gesprächen mit Microsoft ist Orca Security nun der Ansicht, dass Azure Synapse Analytics sicher ist und eine ausreichende Tenant-Isolation bietet. Aus diesem Grund hat Orca die Warnmeldungen zu Synapse aus der Orca Cloud Security-Plattform entfernt. Microsoft arbeitet weiterhin an zusätzlicher Isolation und Härtung.

Mehr bei Orca.security

 


Über Orca Security

Orca Security bietet sofortige Sicherheit und Compliance für AWS, Azure und GCP – ohne die Lücken in der Abdeckung, die Ermüdung durch Alarme und die Betriebskosten von Agenten oder Sidecars. Vereinfachen Sie die Cloud-Sicherheitsabläufe mit einer einzigen CNAPP-Plattform für den Schutz von Workloads und Daten, Cloud Security Posture Management (CSPM), Schwachstellenmanagement und Compliance. Orca Security priorisiert Risiken auf der Grundlage des Schweregrads des Sicherheitsproblems, der Zugänglichkeit und der geschäftlichen Auswirkungen.


 

Passende Artikel zum Thema

Passkeys: Effiziente Verwaltung unterstützt CISOs

Neue Managementlösung für Sicherheits-Passkeys unterstützt Organisationen bei der sicheren Authentifizierung. Sie bietet der IT vollständige Kontrolle über den gesamten Lebenszyklus ➡ Weiterlesen

Das sind die wichtigsten Sicherheitslücken und Angriffstechniken

Die Zahl der gemeldeten Sicherheitslücken ist 2024 um 38 Prozent gestiegen. Mit der steigenden Abhängigkeit von Software-Systemen vergrößert sich auch ➡ Weiterlesen

DORA: So bewältigen Finanzunternehmen die Herauforderungen

Der Digital Operational Resilience Act (DORA) wurde verabschiedet, um den zunehmenden Cyberbedrohungen in in der Finanzbranche zu begegnen und die ➡ Weiterlesen

NIS-2 ist gescheitert – Abwarten ist trotzdem keine Option

Während andere EU-Staaten längst klare Vorgaben für NIS-2 geschaffen haben, ist die Umsetzung in Deutschland vorerst gescheitert. Das bedeutet: Teile ➡ Weiterlesen

Richtlinien-Compliance: Risikobewertung ist der erste Schritt

Die Umsetzung nationaler und europäischer Richtlinien zur Cybersicherheit kann für Unternehmen belastend sein und dadurch die Compliance beeinträchtigen. Dabei soll ➡ Weiterlesen

KI-Funktionen zur Vorhersage und Vorbeugung von IT-Problemen

Der Hersteller einer KI-gestützte Observability-Plattform kündigte eine Erweiterung seiner KI-Engine Davis AI an, die Unternehmen über reaktive AIOps hinaus zu ➡ Weiterlesen

SaaS-Verletzungen haben sich verdreifacht

Im letzten Jahr waren sämtliche Branchen von SaaS-Verletzungen betroffen. Insgesamt hat sich die Zahl der Angriffe um 300 Prozent erhöht. ➡ Weiterlesen

Bedrohungsdaten als Feed: Vorsprung für die Cyber-Abwehr

[wpcode id="17192"] Nur wenn die Security-Lösung mit aktuellen Bedrohungsdaten gefüttert wird, hat die Cyberabwehr einen wichtigen Vorsprung. Viele Unternehmen nutzen ➡ Weiterlesen