Azure CLI je najnoviji Microsoftov proizvod koji je ozbiljno ugrožen zbog nove ranjivosti

CVE-2023-36052 može otkriti povjerljive informacije u javnim zapisnicima.

CVE-2023-36052

Azure CLI (Azure Command-Line Interface) je navodno bio izložen velikom riziku od izlaganja osjetljivih informacija, uključujući vjerodajnice, kad god bi netko stupio u interakciju s zapisnicima GitHub Actions na platformi, prema najnoviji post na blogu iz Microsoft Security Response Center.

MSRC je bio svjestan ranjivosti, sada nazvane CVE-2023-36052, od strane istraživača koji je otkrio da podešavanje Azurea CLI naredbe mogu dovesti do prikazivanja osjetljivih podataka i izlaza za kontinuiranu integraciju i kontinuiranu implementaciju (CI/CD) cjepanice.

Ovo nije prvi put da su istraživači otkrili da su Microsoftovi proizvodi ranjivi. Ranije ove godine, tim istraživača dao je do znanja Microsoftu da Teams jest vrlo sklon modernom zlonamjernom softveru, uključujući phishing napade. Microsoftovi proizvodi tako su ranjivi da je 80% Microsoft 365 računa bilo hakirano 2022, sama.

Prijetnja ranjivosti CVE-2023-36052 bila je takav rizik da je Microsoft odmah poduzeo mjere na svim platformama i Azure proizvodi, uključujući Azure Pipelines, GitHub Actions i Azure CLI, te poboljšanu infrastrukturu za bolji otpor takvim ugađanje.

Kao odgovor na Prismino izvješće, Microsoft je napravio nekoliko promjena u različitim proizvodima, uključujući Azure Pipelines, GitHub Actions i Azure CLI, kako bi implementirao robusnije tajno uređivanje. Ovo otkriće naglašava sve veću potrebu da se osigura da korisnici ne zapisuju osjetljive informacije u svoje repo i CI/CD kanale. Minimiziranje sigurnosnog rizika zajednička je odgovornost; Microsoft je izdao ažuriranje za Azure CLI kako bi spriječio izlaz tajni i od korisnika se očekuje da budu proaktivni u poduzimanju koraka za osiguranje svojih radnih opterećenja.

Microsoft

Što možete učiniti kako biste izbjegli rizik od gubitka osjetljivih informacija zbog ranjivosti CVE-2023-36052?

Tehnološki div sa sjedištem u Redmondu kaže da bi korisnici trebali ažurirati Azure CLI na najnoviju verziju (2.54) što je prije moguće. Nakon ažuriranja Microsoft također želi da korisnici slijede ove smjernice:

  1. Uvijek ažurirajte Azure CLI na najnovije izdanje kako biste primili najnovija sigurnosna ažuriranja.
  2. Izbjegavajte izlaganje Azure CLI izlaza u zapisima i/ili na javno dostupnim lokacijama. Ako razvijate skriptu koja zahtijeva izlaznu vrijednost, provjerite jeste li filtrirali svojstvo potrebno za skriptu. Molimo pregledajte Azure CLI informacije koje se odnose na izlazne formate i implementirati našu preporuku smjernice za maskiranje varijable okoline.
  3. Redovito mijenjajte ključeve i tajne. Kao opću najbolju praksu, klijente se potiče da redovito rotiraju ključeve i tajne ritmom koji najbolje odgovara njihovom okruženju. Pogledajte naš članak o ključnim i tajnim razmatranjima u Azureu ovdje.
  4. Pregledajte smjernice o upravljanju tajnama za Azure usluge.
  5. Pregledajte GitHub najbolje prakse za jačanje sigurnosti u GitHub radnjama.
  6. Osigurajte da su GitHub repozitoriji postavljeni kao privatni osim ako nije drugačije potrebno da budu javni.
  7. Pregledajte smjernice za osiguranje Azure Pipelines.

Microsoft će napraviti neke promjene nakon otkrića CVE-2023-36052 ranjivosti na Azure CLI. Jedna od tih promjena, kaže tvrtka, je implementacija nove zadane postavke koja sprječava osjetljive informacije označene kao tajne da se ne prikazuju u izlazu naredbi za usluge iz Azurea obitelj.CVE-2023-36052

Međutim, korisnici će morati izvršiti ažuriranje na verziju 2.53.1 i noviju verziju Azure CLI-ja jer se nova zadana postavka neće implementirati na starije verzije.

Tehnički div sa sjedištem u Redmondu također proširuje mogućnosti uređivanja u GitHub Actions i Azure Pipelines za bolju identifikaciju i hvatanje svih ključeva koje je izdao Microsoft i koji mogu biti javno izloženi cjepanice.

Ako koristite Azure CLI, odmah ažurirajte platformu na najnoviju verziju kako biste zaštitili svoj uređaj i svoju organizaciju od ranjivosti CVE-2023-36052.

Zastarjele verzije sustava Windows i IE još uvijek koriste mnoge tvrtke, čineći napade zlonamjernog softvera neizbježnim

Zastarjele verzije sustava Windows i IE još uvijek koriste mnoge tvrtke, čineći napade zlonamjernog softvera neizbježnimProblemi S Internet ExploreromWindows 10Kibernetička Sigurnost

U nedavnom članku obavijestili smo vas o tome dinosaur sa sustavom Windows XP živ je i udara, kojim upravlja gotovo 11% svjetskih računala. Isto vrijedi i za njegovog brata, Internet Explorer. Još ...

Čitaj više
Ažuriranje obljetnice Windows 10 štedi dan protiv prijetnji nultog dana

Ažuriranje obljetnice Windows 10 štedi dan protiv prijetnji nultog danaKibernetička Sigurnost

Zaštita sustava je i uvijek će biti glavna briga svih uključenih strana, jer postoji mnogo onih koji će pokušati iskoristiti različite situacije sa softverom. U tome će ih spriječiti dobro osmišlje...

Čitaj više
Zlonamjerni programi utječu na Windows računala putem neispravnih upravljačkih programa

Zlonamjerni programi utječu na Windows računala putem neispravnih upravljačkih programaWindows 10Korumpirani VozačKibernetička Sigurnost

Održavajte svoje računalo zdravim ažuriranjem upravljačkih programaOvaj alat pomoći će vam otkriti stare i neispravne upravljačke programe i automatski će potražiti dobru verziju. Tako ćete koristi...

Čitaj više