Microsoft schließt Schwachstelle in Azure Health Bot Service

B2B Cyber Security ShortNews

Beitrag teilen

Die in Microsofts Azure Health Bot Service gefundene kritische Schwachstelle wurde inzwischen geschlossen. Mit ihr war ein Server-Side Request Forgery (SSRF) möglich und erlaubten einen Zugriff auf den internen Metadaten-Dienst.

Das Tenable Research Team hat im Azure Health Bot Service mehrere Privilege-Escalation-Schwachstellen mittels Server-Side Request Forgery (SSRF) entdeckt. Diese Schwachstellen ermöglichten den Forschern Zugriff auf den internen Metadaten-Dienst (Internal Metadata Service, IMDS) des Service und stellten anschließend Access-Token bereit, mit denen sich Tenant-übergreifende Ressourcen managen lassen. Durch Ausnutzung der Schwachstelle hätte ein Bedrohungsakteur auf Hunderte von Ressourcen von Azure Kunden zugreifen können. Tenable Research meldete die Schwachstellen umgehend an Microsoft, sobald deutlich wurde, dass hochsensible Daten betroffen waren.

Anzeige

Cloud-Service im Health-Bereich angreifbar

Der Azure Health Bot Service ist eine Cloud-Plattform, die es Beschäftigten im Gesundheitswesen ermöglicht, KI-gestützte virtuelle Assistenten einzusetzen. Im Wesentlichen ermöglicht es der Service Gesundheitsdienstleistern, ihren Patienten Chatbots anzubieten, die in begrenztem Umfang administrative Workflows übernehmen. Zu diesem Zweck haben diese Chatbots Zugriff auf sensible Patientendaten, wobei die verfügbaren Informationen je nach Konfiguration des jeweiligen Bots variieren können.

„Angesichts des Zugriffslevels wäre es wahrscheinlich möglich gewesen, sich lateral zu anderen Ressourcen in Kundenumgebungen zu bewegen“, erklärt Jimi Sebree, Senior Staff Research Engineer bei Tenable. „Die Schwachstellen waren eher auf einen Fehler in der zugrundeliegenden Architektur des Chatbot-Service zurückzuführen als auf die KI-Modelle selbst. Dies unterstreicht die anhaltende Bedeutung klassischer Web-App- und Cloud-Security im Zeitalter KI-gestützter Chatbots.“

Microsoft hat bestätigt, dass Behebungsmaßnahmen für alle betroffenen Services und Regionen ergriffen wurden. Seitens der Nutzer sind keine Maßnahmen erforderlich.

Mehr bei Tenable.com

 


Über Tenable

Tenable ist ein Cyber Exposure-Unternehmen. Weltweit vertrauen über 24.000 Unternehmen auf Tenable, um Cyberrisiken zu verstehen und zu reduzieren. Die Erfinder von Nessus haben ihre Expertise im Bereich Vulnerabilities in Tenable.io kombiniert und liefern die branchenweit erste Plattform, die Echtzeit-Einblick in alle Assets auf jeder beliebigen Computing-Plattform gewährt und diese Assets sichert. Der Kundenstamm von Tenable umfasst 53 Prozent der Fortune 500, 29 Prozent der Global 2000 und große Regierungsstellen.


 

Passende Artikel zum Thema

Report: Gemini wird von staatlichen Hackergruppen missbraucht 

Die Google Threat Intelligence Group (GTIG) zeigt in einem Bericht, dass besonders iranische, chinesische, nordkoreanische und russische Hackergruppen auf die ➡ Weiterlesen

BKA sprengt Hackerportale mit zehn Millionen Nutzern

In der gemeinsamen Operation Talent hat die ZIT und das BKA als deutsche Beteiligung gleich zwei Hackerportale mit Cracking- & ➡ Weiterlesen

Lexmark-Geräte mit fünf gefährlichen Schwachstellen

Anbieter Lexmark meldet eine kritische und vier hochgefährliche Schwachstellen für seine Geräte. Bei allen lässt sich Remote-Code ausführen, bei der ➡ Weiterlesen

Cyberspionage: Europäische Behörden im Visier – auch Deutschland

Security-Experten haben eine Cyberspionage gegen europäische Behörden entdeckt. Hinter den Angriffen stecken möglicherweise russische Gruppen die auch Behörden in Deutschland ➡ Weiterlesen

SonicWall Firewall-Appliance mit kritischer Schwachstelle

SonicWall informiert über eine kritische 9.8 Schwachstelle in der Appliance vom Typ SMA1000. SonicWall stellt ein entsprechendes Update bereit, welches ➡ Weiterlesen

Angriffe 2024: Anmeldedaten waren häufigstes Ziel

Ein Report hat Cyberattacken in 2024 analysiert und dabei festgestellt: Die meisten Angreifer brechen nicht ein, sondern loggen sich mit ➡ Weiterlesen

Microsoft Teams: E-Mail-Bombing und Voice Phishing

Cyberkriminelle missbrauchen Microsoft Teams als Einfallstor für ihre Angriffe. Sie versuchen dann Daten abzuziehen oder Ransomware zu platzieren. Mit im ➡ Weiterlesen

Sicherheitszertifizierung FIPS 140-3 Level 3

Ein Spezialist für hardwareverschlüsselte USB-Laufwerke und die zentrale USB-Laufwerksverwaltung SafeConsole, ist mit mehreren Speichergeräten auf der FIPS 140-3 Modules-In-Process-Liste der ➡ Weiterlesen