Azure CLI ir jaunākais Microsoft produkts, kas ir nopietni apdraudēts jaunas ievainojamības dēļ

CVE-2023-36052 var atklāt konfidenciālu informāciju publiskajos žurnālos.

CVE-2023-36052

Tiek ziņots, ka Azure CLI (Azure Command-Line Interface) bija liels risks atklāt sensitīvu informāciju, tostarp akreditācijas datus, kad kāds mijiedarbojas ar GitHub darbību žurnāliem platformā, saskaņā ar jaunākais emuāra ieraksts no Microsoft drošības reaģēšanas centra.

MSRC par ievainojamību, ko tagad sauc par CVE-2023-36052, informēja pētnieks, kurš atklāja, ka Azure CLI komandas var novest pie sensitīvu datu parādīšanas un izvades uz nepārtrauktu integrāciju un nepārtrauktu izvietošanu (CI/CD). baļķi.

Šī nav pirmā reize, kad pētnieki atklāj, ka Microsoft produkti ir neaizsargāti. Šī gada sākumā pētnieku komanda lika Microsoft saprast, ka Teams ir ļoti pakļauti mūsdienu ļaunprātīgai programmatūrai, tostarp pikšķerēšanas uzbrukumiem. Microsoft produkti ir tik neaizsargāti ka 80% Microsoft 365 kontu tika uzlauzti 2022. gadā, vienatnē.

CVE-2023-36052 ievainojamības draudi radīja tādu risku, ka Microsoft nekavējoties veica darbības visās platformās un Azure produkti, tostarp Azure Pipelines, GitHub Actions un Azure CLI, un uzlabota infrastruktūra, lai labāk pretotos šādiem pielāgošana.

Atbildot uz Prisma ziņojumu, Microsoft ir veikusi vairākas izmaiņas dažādos produktos, tostarp Azure Pipelines, GitHub Actions un Azure CLI, lai ieviestu stingrāku slepeno rediģēšanu. Šis atklājums uzsver pieaugošo nepieciešamību palīdzēt nodrošināt, ka klienti nereģistrē sensitīvu informāciju savos repo un CI/CD cauruļvados. Drošības riska samazināšana ir kopīga atbildība; Korporācija Microsoft ir izdevusi Azure CLI atjauninājumu, lai palīdzētu novērst noslēpumu izvadīšanu, un tiek sagaidīts, ka klienti būs aktīvi, veicot darbības, lai nodrošinātu savu darba slodzi.

Microsoft

Ko darīt, lai izvairītos no riska pazaudēt sensitīvu informāciju ievainojamības CVE-2023-36052 dēļ?

Redmondā bāzētais tehnoloģiju gigants saka, ka lietotājiem pēc iespējas ātrāk jāatjaunina Azure CLI uz jaunāko versiju (2.54). Pēc atjaunināšanas Microsoft arī vēlas, lai lietotāji ievērotu šīs vadlīnijas:

  1. Vienmēr atjauniniet Azure CLI uz jaunāko laidienu, lai saņemtu jaunākos drošības atjauninājumus.
  2. Izvairieties no Azure CLI izvades atklāšanas žurnālos un/vai publiski pieejamās vietās. Ja izstrādājat skriptu, kuram nepieciešama izvades vērtība, noteikti izfiltrējiet skriptam nepieciešamo rekvizītu. Lūdzu pārskatiet Azure CLI informācija par izvades formātiem un īstenot mūsu ieteikto norādījumi vides mainīgā maskēšanai.
  3. Regulāri pagrieziet atslēgas un noslēpumus. Parasti klienti tiek mudināti regulāri pagriezt atslēgas un noslēpumus tādā ritmā, kas vislabāk atbilst viņu videi. Skatiet mūsu rakstu par galvenajiem un slepenajiem apsvērumiem pakalpojumā Azure šeit.
  4. Pārskatiet norādījumus par Azure pakalpojumu noslēpumu pārvaldību.
  5. Pārskatiet GitHub paraugpraksi drošības stiprināšanai programmā GitHub Actions.
  6. Pārliecinieties, vai GitHub repozitoriji ir iestatīti kā privāti, ja vien nav nepieciešams citādi, lai tie būtu publiski.
  7. Pārskatiet norādījumus par Azure cauruļvadu drošību.

Pēc CVE-2023-36052 ievainojamības atklāšanas Azure CLI, Microsoft veiks dažas izmaiņas. Viena no šīm izmaiņām, norāda uzņēmums, ir jauna noklusējuma iestatījuma ieviešana, kas novērš jutīgu informācija, kas marķēta kā slepena, lai tiktu parādīta pakalpojumu komandu izvadē no Azure ģimene.CVE-2023-36052

Tomēr lietotājiem būs jāatjaunina uz Azure CLI versiju 2.53.1 un jaunāku versiju, jo vecākās versijās jaunais noklusējuma iestatījums netiks ieviests.

Redmondā bāzētais tehnoloģiju gigants arī paplašina rediģēšanas iespējas gan GitHub Actions, gan Azure Pipelines, lai labāk identificētu un noķertu visas Microsoft izdotās atslēgas, kuras var atklāt publiski baļķi.

Ja izmantojat Azure CLI, nekavējoties atjauniniet platformu uz jaunāko versiju, lai aizsargātu savu ierīci un organizāciju pret CVE-2023-36052 ievainojamību.

3 labākā XDR un SIEM programmatūra tīkla kiberdrošībai

3 labākā XDR un SIEM programmatūra tīkla kiberdrošībaiTīklsKiberdrošība

XDR un SIEM risinājumi aizsargā jūsu tīklu no jebkādiem uzbrukumiemNeatkarīgi no tā, vai pārvaldāt mazu vai lielu tīklu, jums ir nepieciešama XDR un SIEM programmatūra, lai aizsargātu to no jebkādi...

Lasīt vairāk
Lejupielādējiet UltraSurf operētājsistēmai Windows 11, 10 un 7

Lejupielādējiet UltraSurf operētājsistēmai Windows 11, 10 un 7Kiberdrošība

XINSTALĒT, NOklikšķinot uz LEJUPIELĀDES FAILALai novērstu dažādas datora problēmas, mēs iesakām DriverFix:Šī programmatūra nodrošinās jūsu draiveru darbību, tādējādi pasargājot jūs no izplatītām da...

Lasīt vairāk
5 labākā atvērtā pirmkoda programmatūra uzņēmuma tīkla drošībai

5 labākā atvērtā pirmkoda programmatūra uzņēmuma tīkla drošībaiTīklsKiberdrošībaUzņēmējdarbība

Ja meklējat labāko atvērtā koda tīkla drošības rīku, atbilde ir Wazuh.Protams, tas ir atvērtā pirmkoda risinājums, kas nodrošina aizsardzību pret darba slodzi lokālajā, virtualizētajā un mākoņa vid...

Lasīt vairāk