Azure CLI adalah produk Microsoft terbaru yang menghadapi risiko besar karena kerentanan baru

CVE-2023-36052 dapat mengungkap informasi rahasia di log publik.

CVE-2023-36052

Azure CLI (Azure Command-Line Interface) dilaporkan berisiko besar mengungkap informasi sensitif, termasuk kredensial, setiap kali seseorang berinteraksi dengan log Tindakan GitHub di platform, berdasarkan postingan blog terbaru dari Pusat Respons Keamanan Microsoft.

MSRC diberi tahu tentang kerentanan tersebut, yang sekarang disebut CVE-2023-36052, oleh seorang peneliti yang menemukan bahwa mengubah Azure Perintah CLI dapat menampilkan data dan keluaran sensitif ke Continuous Integration and Continuous Deployment (CI/CD) log.

Ini bukan pertama kalinya para peneliti menemukan bahwa produk Microsoft rentan. Awal tahun ini, tim peneliti memberi tahu Microsoft bahwa Teams memang demikian sangat rentan terhadap malware modern, termasuk serangan phishing. Produk Microsoft sangat rentan bahwa 80% akun Microsoft 365 diretas pada tahun 2022, sendiri.

Ancaman kerentanan CVE-2023-36052 sangat besar, sehingga Microsoft segera mengambil tindakan di semua platform dan Produk Azure, termasuk Azure Pipelines, GitHub Actions, dan Azure CLI, serta infrastruktur yang ditingkatkan untuk lebih menolak hal tersebut mengutak-atik.

Menanggapi laporan Prisma, Microsoft telah membuat beberapa perubahan di berbagai produk, termasuk Azure Pipelines, GitHub Actions, dan Azure CLI, untuk menerapkan redaksi rahasia yang lebih kuat. Penemuan ini menyoroti meningkatnya kebutuhan untuk membantu memastikan pelanggan tidak memasukkan informasi sensitif ke dalam repo dan saluran CI/CD mereka. Meminimalkan risiko keamanan adalah tanggung jawab bersama; Microsoft telah mengeluarkan pembaruan pada Azure CLI untuk membantu mencegah rahasia dikeluarkan dan pelanggan diharapkan proaktif dalam mengambil langkah-langkah untuk mengamankan beban kerja mereka.

Microsoft

Apa yang dapat Anda lakukan untuk menghindari risiko kehilangan informasi sensitif akibat kerentanan CVE-2023-36052?

Raksasa teknologi yang berbasis di Redmond ini mengatakan pengguna harus memperbarui Azure CLI ke versi terbaru (2.54) sesegera mungkin. Setelah pembaruan, Microsoft juga ingin pengguna mengikuti pedoman ini:

  1. Selalu perbarui Azure CLI ke rilis terbaru untuk menerima pembaruan keamanan terkini.
  2. Hindari mengekspos output Azure CLI di log dan/atau lokasi yang dapat diakses publik. Jika mengembangkan skrip yang memerlukan nilai output, pastikan Anda memfilter properti yang diperlukan untuk skrip tersebut. Silakan tinjau Informasi Azure CLI mengenai format output dan menerapkan rekomendasi kami panduan untuk menutupi variabel lingkungan.
  3. Putar kunci dan rahasia secara teratur. Sebagai praktik terbaik secara umum, pelanggan didorong untuk secara teratur merotasi kunci dan rahasia dengan irama yang paling sesuai dengan lingkungan mereka. Lihat artikel kami tentang pertimbangan kunci dan rahasia di Azure Di Sini.
  4. Tinjau panduan seputar manajemen rahasia untuk layanan Azure.
  5. Tinjau praktik terbaik GitHub untuk penguatan keamanan di GitHub Actions.
  6. Pastikan repositori GitHub disetel ke pribadi kecuali jika diperlukan untuk bersifat publik.
  7. Tinjau panduan untuk mengamankan Azure Pipelines.

Microsoft akan melakukan beberapa perubahan setelah ditemukannya kerentanan CVE-2023-36052 di Azure CLI. Salah satu perubahan tersebut, kata perusahaan, adalah penerapan pengaturan default baru yang mencegah sensitif informasi yang diberi label rahasia agar tidak disajikan dalam output perintah untuk layanan dari Azure keluarga.CVE-2023-36052

Namun, pengguna perlu memperbarui Azure CLI ke versi 2.53.1 dan yang lebih baru, karena pengaturan default baru tidak akan diterapkan pada versi yang lebih lama.

Raksasa teknologi yang berbasis di Redmond ini juga memperluas kemampuan redaksi di GitHub Actions dan Azure Pipelines untuk mengidentifikasi dan menangkap dengan lebih baik kunci apa pun yang dikeluarkan Microsoft yang dapat diekspos ke publik log.

Jika Anda menggunakan Azure CLI, pastikan untuk memperbarui platform ke versi terbaru sekarang juga untuk melindungi perangkat dan organisasi Anda dari kerentanan CVE-2023-36052.

Tidak ada tambalan untuk bug Kernel Windows yang memungkinkan malware menghindari deteksi antivirus

Tidak ada tambalan untuk bug Kernel Windows yang memungkinkan malware menghindari deteksi antivirusBugKeamanan Cyber

Microsoft tidak akan merilis pembaruan keamanan meskipun firma riset keamanan siber mengklaim telah menemukan bug di in PsSetLoadImageNotifyRoutine API bahwa pengembang malware jahat bisa digunakan...

Baca selengkapnya
Penyerang menggunakan situs Office 365 untuk mencuri kredensial pengguna

Penyerang menggunakan situs Office 365 untuk mencuri kredensial penggunaKeamanan Cyber

Peretas menyiapkan halaman masuk Office 365 untuk mencuri kredensial Microsoft pengguna. Pekerja jarak jauh yang menggunakan VPN untuk terhubung dengan aman ke jaringan perusahaan menjadi target se...

Baca selengkapnya
Peretas menggunakan malware lama dalam kemasan baru untuk menyerang PC Windows 10

Peretas menggunakan malware lama dalam kemasan baru untuk menyerang PC Windows 10Berita Windows 10Keamanan Cyber

Sebuah tim peneliti keamanan di Glass Wall Solutions baru-baru ini merilis yang baru laporan analisis ancaman. Laporan tersebut menyoroti fakta bahwa sekitar 85% malware CVE berasal dari sumber yan...

Baca selengkapnya