SentinelOne의 SentinelLabs는 수많은 보안 취약점을 발견했습니다. 작년에 Microsoft의 Azure IoT Defender에서 수많은 보안 취약점이 발견되었습니다. 이러한 취약점 중 일부는 심각도와 영향이 "긴급"으로 평가됩니다. Microsoft는 IoT 사용자를 위한 Azure Defender를 촉구합니다. 회사는 모든 버그에 대한 패치를 출시했지만 즉각적인 조치를 취해야 합니다.
SentinelLabs의 보안 연구원들은 공격자가 보호된 장치를 원격으로 손상시킬 수 있는 Microsoft 보호 장치 Azure Defender for IoT를 발견했습니다. 이러한 취약성에 기반한 악용은 Azure 암호 복구 메커니즘의 특정 약점을 악용합니다.
SentinelLabs는 2021년 6월에 Microsoft에 보안 취약점을 사전에 보고했다고 주장합니다. 이러한 취약점은 추적되어 심각한 것으로 표시되며, 일부는 CVSS 점수가 10.0으로 가장 높습니다. 보안 연구원들은 잔혹한 학대의 증거를 찾지 못했다고 주장합니다. 즉, 보안 취약점 CVE-2021-42310, CVE-2021-42312, CVE-2021-37222, CVE-2021-42313, CVE-2021-42311이 있음에도 불구하고 Microsoft는 Azure Defender에서 보안 취약점을 발견했습니다. 8개월이 넘는 기간 동안 이러한 버그를 기반으로 한 공격은 문서화되지 않았습니다.
IoT용 Microsoft Defender는 지속적인 IoT(사물 인터넷) 또는 OT(운영 기술) 자산 검색, 취약성 관리 및 위협 감지를 위한 에이전트 없는 네트워크 계층 보안입니다. Microsoft는 보호 계층에서 기존 환경을 변경할 필요가 없도록 보장합니다. 이는 유연한 보안 플랫폼입니다. 즉, 사용자는 동일한 보안 플랫폼을 온프레미스 또는 Azure 연결 환경에 배포하도록 선택할 수 있습니다.
Microsoft는 2020년에 CyberX를 인수했습니다. Azure Defender for IoT는 주로 CyberX를 기반으로 하는 제품입니다. 설치 스크립트와 시스템의 암호화된 파일이 포함된 tar 아카이브에서 하나 이상의 공격 벡터가 발견된 것으로 보입니다. 두 파일 모두 "CyberX" 사용자의 홈 디렉터리에 있습니다. 이 스크립트는 아카이브 파일의 암호를 해독합니다.
SentinelLabs가 발견한 취약점은 클라우드 및 온프레미스 고객 모두에게 영향을 미칩니다. "야생"에서 악용되었다는 증거는 없지만 공격이 성공하면 전체 네트워크가 손상될 수 있습니다. 이는 주로 IoT용 Azure Defender가 네트워크 트래픽에 TAP(터미널 액세스 포인트)를 갖도록 구성되었기 때문입니다. 말할 필요도 없이 공격자가 무제한 액세스 권한을 갖게 되면 공격을 수행하거나 민감한 정보를 훔칠 수 있습니다.
위 내용은 Microsoft Azure Defender for IoT에서 5가지 심각한 취약점이 발견되어 패치되었습니다.의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!