Microsoft Azure: Usuários devem alterar as chaves de acesso à plataforma

A Microsoft alertou milhares de clientes do seu serviço de computação em nuvem (Azure), incluindo algumas das maiores empresas do mundo, que invasores podem ter a capacidade de ler, alterar ou até mesmo excluir seus principais bancos de dados.



VEJA TAMBÉM: Cloud Security Posture Management (CSPM): Faça a coisa certa


A vulnerabilidade foi encontrada no principal banco de dados Cosmos DB do Microsoft Azure. Pesquisadores da empresa de segurança Wiz descobriram que invasores conseguiam acessar chaves que controlam o acesso a bancos de dados mantidos por milhares de empresas. A Microsoft concordou em pagar US $ 40.000 para a Wiz encontrar e relatar a falha.


Como a Microsoft não pode alterar essas chaves sozinha, enviou um e-mail aos clientes na última quinta-feira (26/08), solicitando a criação de novas senhas. A Microsoft disse a Reuters:


Corrigimos esse problema imediatamente para manter nossos clientes seguros e protegidos. Agradecemos aos pesquisadores de segurança por trabalharem sob a divulgação coordenada de vulnerabilidades.

O e-mail da Microsoft para os clientes dizia que não havia evidências de que a falha tivesse sido explorada.


Não temos nenhuma indicação de que entidades externas fora do pesquisador (Wiz) tiveram acesso à chave primária de leitura e gravação.

VEJA TAMBÉM: Microsoft e Google: US $ 30 bilhões em cibersegurança nos próximos 5 anos


O diretor de tecnologia da Wiz, Ami Luttwak, é ex-diretor de tecnologia do Grupo de segurança em nuvem da Microsoft. Em declaração a Reuters, disse:


Esta é a pior vulnerabilidade de nuvem que você pode imaginar. É um segredo duradouro.
Este é o banco de dados central do Azure, e fomos capazes de obter acesso a qualquer banco de dados de cliente que quiséssemos.

A equipe de Luttwak encontrou o problema, apelidado de ChaosDB, em 9 de agosto e notificou a Microsoft em 12 de agosto.


A falha foi encontrada em uma ferramenta de visualização chamada Jupyter Notebook, que está disponível há anos, mas só foi habilitada por padrão no Cosmos a partir de fevereiro.


Diagrama mostrando como a cadeia de vulnerabilidades no recurso Jupyter Notebook do Cosmos DB pode ser explorada. Fonte: Wiz
Diagrama mostrando como a cadeia de vulnerabilidades no recurso Jupyter Notebook do Cosmos DB pode ser explorada. Fonte: Wiz

A divulgação ocorre após vários casos de segurança envolvendo a Microsoft, como o ataque à cadeia de suprimentos via SolarWinds e a exploração de vulnerabilidades do Windows Print Spooler (conhecida como PrintNightmare).


Fontes: Reuters e TecMundo

Conte com a International IT para proteger sua empresa de ataques cibernéticos com o que há de melhor no mercado.

Conheça nossas soluções avançadas, robustas e seguras de NOC & SOC, Zero Trust, Next-Gen Firewalls, LGPD, Hardware, Monitoramento de Rede, Transferência de Arquivos Gerenciada, Consultoria de TIC, Treinamentos, Sustentação de Aplicações, Outsourcing, Licenciamento Geral e Help Desk.


Posts recentes

Ver tudo