Microsoft закрыла уязвимость в службах контейнеров Azure
Microsoft сообщила, что исправила уязвимость в своих службах контейнеров Azure, которая могла быть использована злоумышленником для «доступа к информации клиентов». Неделю назад компания предупредила тысячи компаний о том, что в уязвимость в Azure позволяет злоумышленникам читать, изменять или даже удалять документы из базы данных Cosmos DB Microsoft Azure.
Medium
Экземпляры контейнеров Azure (ACI) представляют собой бессерверную контейнерную среду. Microsoft не привела никаких технических деталей относительно выявленной уязвимости за исключением того, что пользователи должны «отозвать все привилегированные учетные данные, которые были развернуты на платформе до 31 августа 2021 года», и что ротация привилегированных учетных данных будет «эффективной мерой предосторожности». Компания также напомнила, что учетные данные можно найти в переменных средах секретных томах и даже в общих файловых ресурсах Azure.
Microsoft утверждает, что ее расследование «не выявило несанкционированного доступа к данным клиентов».
Объявление Microsoft о дыре в ACI никак не упоминает недавнюю проблему с Cosmos DB. Также непонятно, для чего проводилось тестирование ACI и была ли эта работа каким-либо образом связана с уязвимостью в Cosmos DB. О проблеме с ACI сообщила Palo Alto Networks.
Об уязвимости в Cosmos DB заявили в Wiz. Исследователи безопасности выяснили, что ее открыла серия неверных конфигураций в функции Jupyter Notebook, которая позволяет клиентам визуализировать свои данные и создавать настраиваемые представления. Эта функция была автоматически включена для всех в феврале 2021 года.