Sicherheitslücken in Microsoft Azure

San Carlos, Kalifornien – 12. Februar 2020 – Check Point Research, die Threat Intelligence-Abteilung von Check Point® Software Technologies Ltd. (NASDAQ: CHKP), einem weltweit führenden Anbieter von Cyber-Sicherheitslösungen, hat zwei große Sicherheitslücken bei Microsoft Azure, einem der führenden Cloud-Computing-Anbieter der Welt, identifiziert. Die Sicherheitsforscher entdeckten, dass ein Angreifer im Azure-Netzwerk möglicherweise die Kontrolle über den gesamten Server hätte übernehmen können, was einen Weg für Diebstahl und Manipulation wichtiger Unternehmensdaten eröffnete.

Die erste Sicherheitslücke wurde im Azure Stack gefunden, die zweite Sicherheitslücke im Azure App Service. Die Azure-Stack-Schwachstelle hätte es einem Hacker ermöglicht, Screenshots und sensible Informationen von Rechnern zu erlangen, die die Azure einsetzen. Der Azure-App-Fehler dagegen hätte es einem Hacker ermöglicht, die Kontrolle über den gesamten Azure-Server zu übernehmen. Check Point und Microsoft arbeiteten nach der Entdeckung eng zusammen, um diese Probleme zu lösen und den Cloud-Dienst sicherer zu machen.

Azure Stack-Fehler: Angreifer gewinnt Screenshots und sensible Informationen von Maschinen auf Azure

Um diese Schwachstelle zu nutzen, würde ein Hacker sich zunächst Zugang zum Azure-Stack-Portal verschaffen. Er könnte dann unauthentifizierte HTTP-Anfragen senden, die Screenshots und Informationen über Mieter und Infrastrukturmaschinen liefern.

Azure App-Fehler: Angreifer übernimmt die Kontrolle über Server und Geschäftscode

Die Forscher von Check Point konnten nachweisen, dass ein Hacker Anwendungen, Daten und Konten von Unternehmen kompromittieren konnte, wenn er zuerst einen kostenlosen Benutzer in der Azure Cloud erstellt und betrügerischen Code darüber ausführt. So könnte der Angreifer möglicherweise die Kontrolle über den gesamten Azure-Server übernehmen.

Der Forschungsprozess von Check Point

Die Forscher von Check Point begannen mit der Installation des Azure Stack Development Kit (ASDK) auf ihren eigenen Servern. Nach der Installation von ASDK kartierten die Check-Point-Forscher die Orte, wo sie glaubten, Schwachstellen zu finden. Da Azure Stack ähnliche Merkmale wie die Public Cloud von Azure aufweist, konzentrierten sich die Check-Point-Forscher auf diese Vektoren.

Verantwortliche Offenlegung

Check Point hat Microsoft seine Ergebnisse verantwortungsbewusst mitgeteilt. Die erste Sicherheitslücke wurde von Check Point am 19. Januar 2019 offengelegt, weswegen Microsoft entsprechend CVE-2019-1234 erstellt hat. Die zweite Sicherheitslücke wurde von Check Point am 27. Juni 2019 offengelegt, wobei Microsoft den CVE-2019-1372 einführte. Gemeinsam arbeiteten Check Point und Microsoft eng zusammen, um die Probleme zu beheben. Vollständige Patches für beide Sicherheitslücken in Azure wurden bis Ende 2019 der Öffentlichkeit zur Verfügung gestellt.

Weitere Informationen finden Sie unter: https://blog.checkpoint.com/2020/01/30/check-point-research-partners-with-microsoft-azure-to-create-a-safer-better-secured-cloud-infrastructure/

Den kompletten Blog-Beitrag lesen Sie unter: https://research.checkpoint.com/2020/remote-cloud-execution-critical-vulnerabilities-in-azure-cloud-infrastructure-part-ii/

Alle Berichte des Check Point Research Teams finden Sie unter: https://research.checkpoint.com/