Les SentinelLabs de SentinelOne ont découvert de nombreuses vulnérabilités de sécurité De nombreuses vulnérabilités de sécurité ont été découvertes dans Azure IoT Defender de Microsoft l'année dernière. Certaines de ces vulnérabilités sont classées « critiques » en termes de gravité et d'impact. Microsoft exhorte les utilisateurs d'Azure Defender pour l'IoT. La société a publié des correctifs pour tous les bugs mais doit prendre des mesures immédiates.
Les chercheurs en sécurité de SentinelLabs ont découvert que les appareils protégés Microsoft Azure Defender pour IoT pourraient permettre aux attaquants de compromettre à distance les appareils protégés. Les exploits basés sur ces vulnérabilités exploitent certaines faiblesses du mécanisme de récupération de mot de passe Azure.
SentinelLabs affirme avoir signalé de manière proactive la vulnérabilité de sécurité à Microsoft en juin 2021. Ces vulnérabilités sont suivies et marquées comme critiques, certaines ayant un score CVSS de 10,0, ce qui est le plus élevé. Les chercheurs en sécurité affirment n’avoir trouvé aucune preuve d’abus brutaux. En d’autres termes, malgré les vulnérabilités de sécurité CVE-2021-42310, CVE-2021-42312, CVE-2021-37222, CVE-2021-42313 et CVE-2021-42311, Microsoft a rencontré des vulnérabilités de sécurité dans Azure Defender pour IoT pour plus de huit mois. Aucune attaque basée sur ces bugs n’a été documentée.
Microsoft Defender pour IoT est une sécurité de couche réseau sans agent pour la découverte continue des actifs IoT (Internet des objets) ou OT (technologie opérationnelle), la gestion des vulnérabilités et la détection des menaces. Microsoft garantit que la couche de protection ne nécessite aucune modification de l'environnement existant. Il s'agit d'une plateforme de sécurité flexible, ce qui signifie que les utilisateurs peuvent choisir de déployer la même plateforme de sécurité sur site ou dans un environnement connecté à Azure.
Microsoft a acquis CyberX en 2020. Azure Defender pour IoT est un produit principalement basé sur CyberX. Il semble qu'au moins un vecteur d'attaque ait été découvert dans le script d'installation et dans l'archive tar contenant les fichiers cryptés du système. Les deux fichiers sont présents dans le répertoire personnel de l'utilisateur "CyberX". Ce script décrypte les fichiers d'archive.
Les vulnérabilités découvertes par SentinelLabs affectent à la fois les clients cloud et on-premise. Bien qu'il n'y ait aucune preuve d'exploitation « à l'état sauvage », une attaque réussie pourrait compromettre l'ensemble du réseau. Cela est principalement dû au fait qu'Azure Defender pour IoT est configuré pour disposer d'un TAP (Terminal Access Point) sur le trafic réseau. Inutile de dire qu’une fois qu’un attaquant dispose d’un accès illimité, il peut lancer n’importe quelle attaque ou voler des informations sensibles.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!