Azure CLI е най-новият продукт на Microsoft, който е изложен на сериозен риск поради нова уязвимост

How to effectively deal with bots on your site? The best protection against click fraud.

CVE-2023-36052 може да разкрие поверителна информация в публични регистрационни файлове.

CVE-2023-36052

Съобщава се, че Azure CLI (Azure Command-Line Interface) е бил изложен на голям риск от излагане на чувствителна информация, включително идентификационни данни, когато някой би взаимодействал с регистрационните файлове на GitHub Actions на платформата, Според най-новата публикация в блога от Microsoft Security Response Center.

MSRC беше уведомен за уязвимостта, сега наречена CVE-2023-36052, от изследовател, който установи, че настройването на Azure CLI командите могат да доведат до показване на чувствителни данни и изход към непрекъсната интеграция и непрекъснато внедряване (CI/CD) трупи.

Това не е първият път, когато изследователите установяват, че продуктите на Microsoft са уязвими. По-рано тази година екип от изследователи информира Microsoft, че Teams е силно податливи на модерен зловреден софтуер, включително фишинг атаки. Продуктите на Microsoft са толкова уязвими че 80% от акаунтите в Microsoft 365 са били хакнати през 2022 г, сам.

instagram story viewer

Заплахата от уязвимостта CVE-2023-36052 беше такъв риск, че Microsoft незабавно предприе действия във всички платформи и Продукти на Azure, включително Azure Pipelines, GitHub Actions и Azure CLI, и подобрена инфраструктура за по-добро противопоставяне на такива настройване.

В отговор на доклада на Prisma Microsoft направи няколко промени в различни продукти, включително Azure Pipelines, GitHub Actions и Azure CLI, за да приложи по-стабилно секретно редактиране. Това откритие подчертава нарастващата необходимост да се гарантира, че клиентите не записват чувствителна информация в своите репо и CI/CD канали. Минимизирането на риска за сигурността е споделена отговорност; Microsoft издаде актуализация на Azure CLI, за да предотврати извеждането на тайни и от клиентите се очаква да бъдат проактивни в предприемането на стъпки за защита на техните работни натоварвания.

Microsoft

Какво можете да направите, за да избегнете риска от загуба на чувствителна информация поради уязвимостта CVE-2023-36052?

Базираният в Редмънд технологичен гигант казва, че потребителите трябва да актуализират Azure CLI до най-новата версия (2.54) възможно най-скоро. След актуализирането Microsoft също така иска потребителите да следват тази насока:

  1. Винаги актуализирайте Azure CLI до най-новата версия, за да получавате най-новите актуализации за защита.
  2. Избягвайте излагането на Azure CLI изход в регистрационни файлове и/или публично достъпни местоположения. Ако разработвате скрипт, който изисква изходната стойност, уверете се, че филтрирате свойството, необходимо за скрипта. Моля прегледайте Azure CLI информация относно изходните формати и прилагаме препоръчаните от нас насоки за маскиране на променлива на средата.
  3. Сменяйте редовно ключовете и тайните. Като обща най-добра практика клиентите се насърчават редовно да сменят ключове и тайни с каданс, който работи най-добре за тяхната среда. Вижте нашата статия за ключови и тайни съображения в Azure тук.
  4. Прегледайте насоките относно управлението на тайни за услуги на Azure.
  5. Прегледайте най-добрите практики на GitHub за укрепване на сигурността в GitHub Actions.
  6. Уверете се, че хранилищата на GitHub са зададени като частни, освен ако не е необходимо друго да бъдат публични.
  7. Прегледайте ръководството за защита на Azure Pipelines.

Microsoft ще направи някои промени след откриването на уязвимостта CVE-2023-36052 в Azure CLI. Една от тези промени, казва компанията, е внедряването на нова настройка по подразбиране, която предотвратява чувствителните информация, обозначена като тайна, да не бъде представяна в изхода на команди за услуги от Azure семейство.CVE-2023-36052

Потребителите обаче ще трябва да актуализират до 2.53.1 и по-нова версия на Azure CLI, тъй като новата настройка по подразбиране няма да бъде внедрена в по-стари версии.

Базираният в Редмънд технологичен гигант също така разширява възможностите за редактиране както в GitHub Actions, така и Azure Pipelines за по-добро идентифициране и улавяне на всички издадени от Microsoft ключове, които могат да бъдат изложени публично трупи.

Ако използвате Azure CLI, не забравяйте да актуализирате платформата до най-новата версия точно сега, за да защитите вашето устройство и вашата организация срещу уязвимостта CVE-2023-36052.

Teachs.ru
Уязвимостта на BlueBorne излага на опасност всички Bluetooth устройства

Уязвимостта на BlueBorne излага на опасност всички Bluetooth устройстваBluetoothКибер защита

Малко са нещата, които свързват толкова много устройства едновременно Bluetooth. Когато обаче такъв важен стандарт вече не е безопасен, могат да се случат наистина лоши неща от гледна точка на сигу...

Прочетете още
Тази защитна стена може да блокира разпознаването на лица, защитавайки вашата поверителност

Тази защитна стена може да блокира разпознаването на лица, защитавайки вашата поверителностКибер защита

В днешния свят, поверителността е лукс. Много компании притежават огромни бази данни с потребителски профили, без дори да знаете, че съществуват. Ето защо много неща и услуги в Интернет са безплатн...

Прочетете още
Новите функции за поверителност на Firefox 65 са задържани поради грешки

Новите функции за поверителност на Firefox 65 са задържани поради грешкиКибер защитаръководства за Firefox

Mozilla Firefox версия 65 донесе поредица от нови функции. Може би най-полезният е опростеният контролен панел за блокиране на тракери на компютри с Windows. Тази последна версия се фокусира върху ...

Прочетете още
ig stories viewer