Azure CLI on uusin Microsoft-tuote, joka on vakavasti vaarassa uuden haavoittuvuuden vuoksi

CVE-2023-36052 voi paljastaa luottamuksellisia tietoja julkisissa lokeissa.

CVE-2023-36052

Azure CLI (Azure Command-Line Interface) -käyttöliittymän kerrottiin olevan suuri riski paljastaa arkaluontoisia tietoja, mukaan lukien kirjautumistiedot aina, kun joku on vuorovaikutuksessa GitHub Actions -lokien kanssa alustalla, mukaan uusin blogikirjoitus Microsoft Security Response Centeristä.

MSRC: n tietoon haavoittuvuudesta, jota nykyään kutsutaan nimellä CVE-2023-36052, tutkija, joka sai selville, että Azurea säädettiin CLI-komennot voivat johtaa arkaluonteisten tietojen näyttämiseen ja jatkuvaan integrointiin ja jatkuvaan käyttöönottoon (CI/CD) tulostukseen. lokit.

Tämä ei ole ensimmäinen kerta, kun tutkijat huomaavat, että Microsoftin tuotteet ovat haavoittuvia. Aiemmin tänä vuonna tutkijaryhmä ilmoitti Microsoftille, että Teams on erittäin altis nykyaikaisille haittaohjelmille, mukaan lukien tietojenkalasteluhyökkäykset. Microsoftin tuotteet ovat niin haavoittuvia että 80 % Microsoft 365 -tileistä hakkeroitiin vuonna 2022, yksin.

CVE-2023-36052-haavoittuvuuden uhka oli niin suuri, että Microsoft ryhtyi välittömästi toimiin kaikilla alustoilla ja Azure-tuotteet, mukaan lukien Azure Pipelines, GitHub Actions ja Azure CLI, sekä parannettu infrastruktuuri, joka vastustaa paremmin tällaisia säätämistä.

Vastauksena Prisman raporttiin Microsoft on tehnyt useita muutoksia eri tuotteisiin, mukaan lukien Azure Pipelines, GitHub Actions ja Azure CLI, toteuttaakseen tehokkaamman salaisen muokkauksen. Tämä löytö korostaa kasvavaa tarvetta auttaa varmistamaan, etteivät asiakkaat kirjaa arkaluonteisia tietoja repo- ja CI/CD-putkistoonsa. Turvallisuusriskien minimointi on yhteinen vastuu; Microsoft on julkaissut Azure CLI: n päivityksen estääkseen salaisuuksien tulostamisen, ja asiakkaiden odotetaan olevan ennakoivia turvatakseen työtaakkansa.

Microsoft

Mitä voit tehdä välttääksesi arkaluonteisten tietojen menettämisen CVE-2023-36052-haavoittuvuuden vuoksi?

Redmondissa toimiva teknologiajätti sanoo, että käyttäjien tulisi päivittää Azure CLI uusimpaan versioon (2.54) mahdollisimman pian. Päivityksen jälkeen Microsoft haluaa myös käyttäjien noudattavan tätä ohjetta:

  1. Päivitä Azure CLI aina uusimpaan versioon saadaksesi uusimmat tietoturvapäivitykset.
  2. Vältä Azure CLI -tulosteen paljastamista lokeissa ja/tai julkisesti saatavilla olevissa sijainneissa. Jos kehität skriptiä, joka vaatii tulosarvon, varmista, että suodatat pois komentosarjalle tarvittavan ominaisuuden. Tarkista Azure CLI -tiedot tulostusmuodoista ja toteuttaa suosittelemamme ohjeita ympäristömuuttujan peittämiseen.
  3. Käännä avaimia ja salaisuuksia säännöllisesti. Yleisenä parhaana käytäntönä on, että asiakkaita kannustetaan säännöllisesti vaihtamaan avaimia ja salaisuuksia ympäristölleen parhaiten sopivalla tahdilla. Katso artikkelimme Azuren tärkeimmistä ja salaisista näkökohdista tässä.
  4. Tutustu Azure-palveluiden salaisuuksien hallintaan liittyviin ohjeisiin.
  5. Tutustu GitHubin parhaisiin käytäntöihin tietoturvan vahvistamiseksi GitHub Actionsissa.
  6. Varmista, että GitHub-tietovarastot on asetettu yksityisiksi, ellei toisin tarvita julkisia.
  7. Lue ohjeet Azure-putkien suojaamiseksi.

Microsoft tekee joitain muutoksia haavoittuvuuden CVE-2023-36052 löytämisen jälkeen Azure CLI: stä. Yksi näistä muutoksista, yrityksen mukaan, on uuden oletusasetuksen käyttöönotto, joka estää herkkiä salaisiksi merkittyjä tietoja ei voida esittää Azuren palveluiden komentojen tulostuksessa perhe.CVE-2023-36052

Käyttäjien on kuitenkin päivitettävä Azure CLI: n versioon 2.53.1 tai uudempiin, koska uutta oletusasetusta ei oteta käyttöön vanhemmissa versioissa.

Redmondissa toimiva teknologiajätti laajentaa myös editointiominaisuuksia sekä GitHub Actionsissa että Azure Pipelines tunnistaa ja nappaa paremmin kaikki Microsoftin myöntämät avaimet, jotka voidaan paljastaa julkisesti lokit.

Jos käytät Azure CLI: tä, muista päivittää alusta uusimpaan versioon heti, jotta laite ja organisaatiosi suojataan CVE-2023-36052-haavoittuvuudella.

Microsoftin kesäkuun korjaustiedosto korjaa suuren nollapäivän haavoittuvuuden, estää verkkoliikenteen hyökkäyksiä

Microsoftin kesäkuun korjaustiedosto korjaa suuren nollapäivän haavoittuvuuden, estää verkkoliikenteen hyökkäyksiäWindows 10Kyberturvallisuus

Viimeaikaiset paljastukset viittaavat siihen, että Windows piilottaa melkoisen haavoittuvuuden, jota hakkerit voivat hyödyntää milloin tahansa. Microsoft ylpeilee Edge-selaimestaan ​​väittäen ei no...

Lue lisää
Windows Security estää haittaohjelmia ja käyttäjiä poistamasta tietoturvapäivityksiä

Windows Security estää haittaohjelmia ja käyttäjiä poistamasta tietoturvapäivityksiäMicrosoft Windows DefenderWindows 10 UutisetKyberturvallisuus

Windows 10 -käyttäjät voivat nyt käyttää Windows Security -sovellusta ottaakseen käyttöön uuden ominaisuuden Peukkasuojaus. Tämän uuden suojausvaihtoehdon ansiosta haittaohjelmat tai muut käyttäjät...

Lue lisää
Windows 10 saattaa päivittää ison nollapäivän haavoittuvuuden

Windows 10 saattaa päivittää ison nollapäivän haavoittuvuudenWindows 10Kyberturvallisuus

Microsoft julkaisi äskettäin a uusi Windows 10 -ominaisuuspäivitys. Ilmeisesti yritys jätti huomiotta merkittävän Windows 10: n tietoturvavirheen.Virhe havaittiin edistyneissä Tehtävien ajoitus ase...

Lue lisää