Azure CLI е най-новият продукт на Microsoft, който е изложен на сериозен риск поради нова уязвимост

CVE-2023-36052 може да разкрие поверителна информация в публични регистрационни файлове.

CVE-2023-36052

Съобщава се, че Azure CLI (Azure Command-Line Interface) е бил изложен на голям риск от излагане на чувствителна информация, включително идентификационни данни, когато някой би взаимодействал с регистрационните файлове на GitHub Actions на платформата, Според най-новата публикация в блога от Microsoft Security Response Center.

MSRC беше уведомен за уязвимостта, сега наречена CVE-2023-36052, от изследовател, който установи, че настройването на Azure CLI командите могат да доведат до показване на чувствителни данни и изход към непрекъсната интеграция и непрекъснато внедряване (CI/CD) трупи.

Това не е първият път, когато изследователите установяват, че продуктите на Microsoft са уязвими. По-рано тази година екип от изследователи информира Microsoft, че Teams е силно податливи на модерен зловреден софтуер, включително фишинг атаки. Продуктите на Microsoft са толкова уязвими че 80% от акаунтите в Microsoft 365 са били хакнати през 2022 г, сам.

Заплахата от уязвимостта CVE-2023-36052 беше такъв риск, че Microsoft незабавно предприе действия във всички платформи и Продукти на Azure, включително Azure Pipelines, GitHub Actions и Azure CLI, и подобрена инфраструктура за по-добро противопоставяне на такива настройване.

В отговор на доклада на Prisma Microsoft направи няколко промени в различни продукти, включително Azure Pipelines, GitHub Actions и Azure CLI, за да приложи по-стабилно секретно редактиране. Това откритие подчертава нарастващата необходимост да се гарантира, че клиентите не записват чувствителна информация в своите репо и CI/CD канали. Минимизирането на риска за сигурността е споделена отговорност; Microsoft издаде актуализация на Azure CLI, за да предотврати извеждането на тайни и от клиентите се очаква да бъдат проактивни в предприемането на стъпки за защита на техните работни натоварвания.

Microsoft

Какво можете да направите, за да избегнете риска от загуба на чувствителна информация поради уязвимостта CVE-2023-36052?

Базираният в Редмънд технологичен гигант казва, че потребителите трябва да актуализират Azure CLI до най-новата версия (2.54) възможно най-скоро. След актуализирането Microsoft също така иска потребителите да следват тази насока:

  1. Винаги актуализирайте Azure CLI до най-новата версия, за да получавате най-новите актуализации за защита.
  2. Избягвайте излагането на Azure CLI изход в регистрационни файлове и/или публично достъпни местоположения. Ако разработвате скрипт, който изисква изходната стойност, уверете се, че филтрирате свойството, необходимо за скрипта. Моля прегледайте Azure CLI информация относно изходните формати и прилагаме препоръчаните от нас насоки за маскиране на променлива на средата.
  3. Сменяйте редовно ключовете и тайните. Като обща най-добра практика клиентите се насърчават редовно да сменят ключове и тайни с каданс, който работи най-добре за тяхната среда. Вижте нашата статия за ключови и тайни съображения в Azure тук.
  4. Прегледайте насоките относно управлението на тайни за услуги на Azure.
  5. Прегледайте най-добрите практики на GitHub за укрепване на сигурността в GitHub Actions.
  6. Уверете се, че хранилищата на GitHub са зададени като частни, освен ако не е необходимо друго да бъдат публични.
  7. Прегледайте ръководството за защита на Azure Pipelines.

Microsoft ще направи някои промени след откриването на уязвимостта CVE-2023-36052 в Azure CLI. Една от тези промени, казва компанията, е внедряването на нова настройка по подразбиране, която предотвратява чувствителните информация, обозначена като тайна, да не бъде представяна в изхода на команди за услуги от Azure семейство.CVE-2023-36052

Потребителите обаче ще трябва да актуализират до 2.53.1 и по-нова версия на Azure CLI, тъй като новата настройка по подразбиране няма да бъде внедрена в по-стари версии.

Базираният в Редмънд технологичен гигант също така разширява възможностите за редактиране както в GitHub Actions, така и Azure Pipelines за по-добро идентифициране и улавяне на всички издадени от Microsoft ключове, които могат да бъдат изложени публично трупи.

Ако използвате Azure CLI, не забравяйте да актуализирате платформата до най-новата версия точно сега, за да защитите вашето устройство и вашата организация срещу уязвимостта CVE-2023-36052.

Може ли VPN да скрие MAC адреса? Опасно ли е споделянето на вашия MAC?

Може ли VPN да скрие MAC адреса? Опасно ли е споделянето на вашия MAC?VpnКибер защита

Напълно сме наясно, че VPN мрежите могат да ви помогнат да избегнете много наблюдение чрез прикриване на вашия IP адрес, но може ли VPN да скрие вашия MAC адрес?Казано накратко, VPN мрежите не мога...

Прочетете още
Край на поддръжката на Windows: Експертите разкриват рисковете и последиците

Край на поддръжката на Windows: Експертите разкриват рисковете и последицитеЗаплахи за сигурносттаактуализация на WindowsКибер защита

Защо неподдържана версия на Windows може да бъде вашият провалКрай на поддръжката е термин, използван за описание на това, когато даден продукт достигне своята дата на изтичане.Това означава, че сл...

Прочетете още
CVE-2023-29336: Ако не сте с Windows 11, вие сте изложени на риск

CVE-2023-29336: Ако не сте с Windows 11, вие сте изложени на рискWindows 11Кибер защита

Ново изследване показва колко лесно можете да бъдете хакнати.Изследването подчертава, че системите Windows 11 са защитени от тази уязвимост.Ако обаче използвате по-стари версии на Windows, вие сте ...

Прочетете още