- Lỗ hổng bảo mật “By - Design” trong Microsoft Azure cho phép đối tượng tấn công truy cập vào các dữ liệu nội bộ sau khi chiếm quyền điều khiển tài khoản lưu trữ và thực thi mã từ xa.
Đối tượng tấn công đã tận dụng công cụ Azure để đánh cắp mã thông báo truy cập nhằm thực hiện các hành động trái phép vào hệ thống.
Thông qua phương thức ủy quyền Shared Key được biết đến với cơ chế khai thác đường dẫn để làm nền tảng cho các cuộc tấn công và được mặc định trong tài khoản lưu trữ. Azure tạo ra hai khóa truy cập tài khoản lưu trữ 512 bit khi khởi tạo tài khoản này.
Ảnh minh họa. Nguồn: Internet |
Các khóa được dùng để cấp quyền truy cập vào cấu hình và dữ liệu của tài khoản lưu trữ thông qua phương thức ủy quyền Shared Key hoặc mã thông báo SAS (Shared Access Signatures).
Theo các nghiên cứu, những mã thông báo truy cập bị đánh cắp có khả năng cho phép đối tượng tấn công có được quyền truy cập vào tài khoản với vai trò là người dùng cục bộ nhằm thực hiện leo thang đặc quyền, truy cập vào tài nguyên nội bộ và thực thi reverse shell (đảo ngược shell) trên máy ảo hóa.
Để giảm thiểu rủi ro bị đánh cắp dữ liệu bảo mật, các cá nhân, tổ chức nên xem xét sử dụng xác thực danh tính và thư mục (Azure Active Directory) thay vì Azure Shared Key.
Ngoài ra cần thực hiện kiểm tra, rà soát và chuẩn bị sẵn các phương án xử lý để phòng ngừa các cuộc tấn công mạng.
PV