Azure CLI е най-новият продукт на Microsoft, който е изложен на сериозен риск поради нова уязвимост

CVE-2023-36052 може да разкрие поверителна информация в публични регистрационни файлове.

CVE-2023-36052

Съобщава се, че Azure CLI (Azure Command-Line Interface) е бил изложен на голям риск от излагане на чувствителна информация, включително идентификационни данни, когато някой би взаимодействал с регистрационните файлове на GitHub Actions на платформата, Според най-новата публикация в блога от Microsoft Security Response Center.

MSRC беше уведомен за уязвимостта, сега наречена CVE-2023-36052, от изследовател, който установи, че настройването на Azure CLI командите могат да доведат до показване на чувствителни данни и изход към непрекъсната интеграция и непрекъснато внедряване (CI/CD) трупи.

Това не е първият път, когато изследователите установяват, че продуктите на Microsoft са уязвими. По-рано тази година екип от изследователи информира Microsoft, че Teams е силно податливи на модерен зловреден софтуер, включително фишинг атаки. Продуктите на Microsoft са толкова уязвими че 80% от акаунтите в Microsoft 365 са били хакнати през 2022 г, сам.

Заплахата от уязвимостта CVE-2023-36052 беше такъв риск, че Microsoft незабавно предприе действия във всички платформи и Продукти на Azure, включително Azure Pipelines, GitHub Actions и Azure CLI, и подобрена инфраструктура за по-добро противопоставяне на такива настройване.

В отговор на доклада на Prisma Microsoft направи няколко промени в различни продукти, включително Azure Pipelines, GitHub Actions и Azure CLI, за да приложи по-стабилно секретно редактиране. Това откритие подчертава нарастващата необходимост да се гарантира, че клиентите не записват чувствителна информация в своите репо и CI/CD канали. Минимизирането на риска за сигурността е споделена отговорност; Microsoft издаде актуализация на Azure CLI, за да предотврати извеждането на тайни и от клиентите се очаква да бъдат проактивни в предприемането на стъпки за защита на техните работни натоварвания.

Microsoft

Какво можете да направите, за да избегнете риска от загуба на чувствителна информация поради уязвимостта CVE-2023-36052?

Базираният в Редмънд технологичен гигант казва, че потребителите трябва да актуализират Azure CLI до най-новата версия (2.54) възможно най-скоро. След актуализирането Microsoft също така иска потребителите да следват тази насока:

  1. Винаги актуализирайте Azure CLI до най-новата версия, за да получавате най-новите актуализации за защита.
  2. Избягвайте излагането на Azure CLI изход в регистрационни файлове и/или публично достъпни местоположения. Ако разработвате скрипт, който изисква изходната стойност, уверете се, че филтрирате свойството, необходимо за скрипта. Моля прегледайте Azure CLI информация относно изходните формати и прилагаме препоръчаните от нас насоки за маскиране на променлива на средата.
  3. Сменяйте редовно ключовете и тайните. Като обща най-добра практика клиентите се насърчават редовно да сменят ключове и тайни с каданс, който работи най-добре за тяхната среда. Вижте нашата статия за ключови и тайни съображения в Azure тук.
  4. Прегледайте насоките относно управлението на тайни за услуги на Azure.
  5. Прегледайте най-добрите практики на GitHub за укрепване на сигурността в GitHub Actions.
  6. Уверете се, че хранилищата на GitHub са зададени като частни, освен ако не е необходимо друго да бъдат публични.
  7. Прегледайте ръководството за защита на Azure Pipelines.

Microsoft ще направи някои промени след откриването на уязвимостта CVE-2023-36052 в Azure CLI. Една от тези промени, казва компанията, е внедряването на нова настройка по подразбиране, която предотвратява чувствителните информация, обозначена като тайна, да не бъде представяна в изхода на команди за услуги от Azure семейство.CVE-2023-36052

Потребителите обаче ще трябва да актуализират до 2.53.1 и по-нова версия на Azure CLI, тъй като новата настройка по подразбиране няма да бъде внедрена в по-стари версии.

Базираният в Редмънд технологичен гигант също така разширява възможностите за редактиране както в GitHub Actions, така и Azure Pipelines за по-добро идентифициране и улавяне на всички издадени от Microsoft ключове, които могат да бъдат изложени публично трупи.

Ако използвате Azure CLI, не забравяйте да актуализирате платформата до най-новата версия точно сега, за да защитите вашето устройство и вашата организация срещу уязвимостта CVE-2023-36052.

Microsoft премахва SMB1 от Windows 10 по подразбиране след Wannacry атака

Microsoft премахва SMB1 от Windows 10 по подразбиране след Wannacry атакаWindows 10Кибер защита

Microsoft наскоро реши да премахне SMB1 мрежов протокол от Windows 10 по подразбиране. Тази промяна е част от многогодишния план за сигурност на технологичния гигант, насочен към намаляване на повъ...

Прочетете още
Ransoc е смел рансъмуер, който заплашва съдебни действия, ако не платите

Ransoc е смел рансъмуер, който заплашва съдебни действия, ако не платитеКибер защита

Изследователите на сигурността наскоро откриха нов порочен, смел рансъмуер на име „Ransoc“. Тази злонамерена програма се промъква във вашия компютър, търси незаконно изтеглено съдържание, разглежда...

Прочетете още
Знаете ли, че Facebook шпионира тийнейджъри? И първоначално излъга за това?

Знаете ли, че Facebook шпионира тийнейджъри? И първоначално излъга за това?Кибер защитаFacebook

Facebook все още е в друг спор. Този път компанията призна, че е манипулирала данните относно това колко информация са получили, след като са шпионирали тийнейджъри.Доклади разкри че броят на засег...

Прочетете още