Microsoft schließt Schwachstelle in Azure Health Bot Service

B2B Cyber Security ShortNews

Beitrag teilen

Die in Microsofts Azure Health Bot Service gefundene kritische Schwachstelle wurde inzwischen geschlossen. Mit ihr war ein Server-Side Request Forgery (SSRF) möglich und erlaubten einen Zugriff auf den internen Metadaten-Dienst.

Das Tenable Research Team hat im Azure Health Bot Service mehrere Privilege-Escalation-Schwachstellen mittels Server-Side Request Forgery (SSRF) entdeckt. Diese Schwachstellen ermöglichten den Forschern Zugriff auf den internen Metadaten-Dienst (Internal Metadata Service, IMDS) des Service und stellten anschließend Access-Token bereit, mit denen sich Tenant-übergreifende Ressourcen managen lassen. Durch Ausnutzung der Schwachstelle hätte ein Bedrohungsakteur auf Hunderte von Ressourcen von Azure Kunden zugreifen können. Tenable Research meldete die Schwachstellen umgehend an Microsoft, sobald deutlich wurde, dass hochsensible Daten betroffen waren.

Cloud-Service im Health-Bereich angreifbar

Der Azure Health Bot Service ist eine Cloud-Plattform, die es Beschäftigten im Gesundheitswesen ermöglicht, KI-gestützte virtuelle Assistenten einzusetzen. Im Wesentlichen ermöglicht es der Service Gesundheitsdienstleistern, ihren Patienten Chatbots anzubieten, die in begrenztem Umfang administrative Workflows übernehmen. Zu diesem Zweck haben diese Chatbots Zugriff auf sensible Patientendaten, wobei die verfügbaren Informationen je nach Konfiguration des jeweiligen Bots variieren können.

„Angesichts des Zugriffslevels wäre es wahrscheinlich möglich gewesen, sich lateral zu anderen Ressourcen in Kundenumgebungen zu bewegen“, erklärt Jimi Sebree, Senior Staff Research Engineer bei Tenable. „Die Schwachstellen waren eher auf einen Fehler in der zugrundeliegenden Architektur des Chatbot-Service zurückzuführen als auf die KI-Modelle selbst. Dies unterstreicht die anhaltende Bedeutung klassischer Web-App- und Cloud-Security im Zeitalter KI-gestützter Chatbots.“

Microsoft hat bestätigt, dass Behebungsmaßnahmen für alle betroffenen Services und Regionen ergriffen wurden. Seitens der Nutzer sind keine Maßnahmen erforderlich.

Mehr bei Tenable.com

 


Über Tenable

Tenable ist ein Cyber Exposure-Unternehmen. Weltweit vertrauen über 24.000 Unternehmen auf Tenable, um Cyberrisiken zu verstehen und zu reduzieren. Die Erfinder von Nessus haben ihre Expertise im Bereich Vulnerabilities in Tenable.io kombiniert und liefern die branchenweit erste Plattform, die Echtzeit-Einblick in alle Assets auf jeder beliebigen Computing-Plattform gewährt und diese Assets sichert. Der Kundenstamm von Tenable umfasst 53 Prozent der Fortune 500, 29 Prozent der Global 2000 und große Regierungsstellen.


 

Passende Artikel zum Thema

Brand Phishing: Microsoft an erster Stelle

Der Trend zu Brand Phishing, um persönliche Zugangsdaten und Informationen zu stehlen, ist ungebrochen. Im letzten Quartal 2024 kamen die ➡ Weiterlesen

So bedroht Cyberkriminalität die nationale Sicherheit

Der neue Cybercrime Report der Google Threat Intelligence Group zeigt die Bedrohung der nationalen Sicherheit durch Cyberkriminalität. China, Russland und ➡ Weiterlesen

Fake-Updates verbreiten Malware

Sicherheitsexperten haben eine neue Bedrohung identifiziert. Dabei werden Nutzer auf kompromittierte Webseiten umgeleitet und zu Fake-Updates aufgefordert, die zu einem ➡ Weiterlesen

Russische Hacker nehmen ukrainische Signal-Nutzer ins Visier

Die Google Threat Intelligence Group (GTIG) veröffentlicht ihre Recherchen darüber, wie die Gruppierung APT44 (auch bekannt als Sandworm) und andere ➡ Weiterlesen

KRITIS im Visier der Angreifer

Der drastische Anstieg der Cybersicherheitsvorfälle in deutschen KRITIS-Einrichtungen um 43 Prozent von 2023 auf 2024 ist ein deutliches Warnsignal für ➡ Weiterlesen

E-Mail-Angriffe sind sprunghaft angestiegen

Gefährliche Cyberbedrohungen nehmen weltweit zu. Die Angriffe auf Unternehmen sind im Durchschnitt um 21 Prozent gestiegen. Dabei haben in 2024 ➡ Weiterlesen

Finanzielle Folgen eines Cyberangriffs

Der Hackerangriff auf den Dienstleiter Südwestfalen IT (SIT) zeigt beispielhaft die finanziellen Folgen für eine Gemeinde. Der Hackerangriff auf den ➡ Weiterlesen

Malvertising-Kampagne: Website der TU Dresden geklont

Cyberkriminelle haben eine bösartige Malvertising-Kampagne für Cisco AnyConnect erstellt. Das Tool, wird häufig von Angestellten verwendet, um sich aus der ➡ Weiterlesen