微軟修復(fù)Azure數(shù)據(jù)訪問漏洞 已提醒用戶盡快升級
微軟近日向部分 Azure 客戶發(fā)出警告,表示黑客有訪問其數(shù)據(jù)的風(fēng)險(xiǎn)。微軟安全響應(yīng)團(tuán)隊(duì)在官方博文中表示,它已經(jīng)修復(fù)了 Palo Alto Networks 報(bào)告的漏洞,而且沒有證據(jù)表明惡意黑客濫用了這一技術(shù)。
作為預(yù)防措施,微軟已經(jīng)通知了一些客戶,推薦他們立即更改登錄憑證。在早些時(shí)候的采訪中,Palo Alto 的研究員 Ariel Zelivansky 告訴路透社,他的團(tuán)隊(duì)已經(jīng)能夠突破 Azure 廣泛使用的為用戶存儲程序的容器系統(tǒng)。
他說,Azure 容器使用的代碼沒有被更新以修補(bǔ)一個(gè)已知的漏洞。因此,Palo Alto 團(tuán)隊(duì)最終能夠完全控制一個(gè)包括其他用戶的容器的集群。
應(yīng)路透社的要求審查了 Palo Alto 的工作之后,長期從事容器安全的專家 Ian Coldwater 說:“這是對云供應(yīng)商的第一次攻擊,利用容器逃逸來控制其他賬戶”。
Palo Alto 在 7 月向微軟報(bào)告了這個(gè)問題。Zelivansky 說,這項(xiàng)工作花了他的團(tuán)隊(duì)幾個(gè)月的時(shí)間,他同意惡意黑客可能沒有在實(shí)際攻擊中使用過類似的方法。不過,這份報(bào)告仍然是微軟的核心Azure系統(tǒng)在幾周內(nèi)暴露的第二個(gè)重大缺陷。8月下旬,Wiz的安全專家描述了一個(gè)數(shù)據(jù)庫缺陷,該缺陷也會允許一個(gè)客戶改變另一個(gè)客戶的數(shù)據(jù)。
微軟在周三寫道:"出于謹(jǐn)慎考慮,我們向可能受到研究人員活動影響的客戶發(fā)出了通知。