Breaking News
AMR | Sophos Webinar

พบช่องโหว่บน Microsoft Azure Stack เสี่ยงถูกแฮ็กเกอร์เข้าควบคุม Cloud Servers บนนั้นได้

นักวิจัยด้านความมั่นคงปลอดภัยของ Check Point ได้ออกมาเปิดเผยรายละเอียดของช่องโหว่อันตรายบน Microsoft Azure Stack ซึ่งหากถูกโจมตีแล้ว แฮ็กเกอร์สามารถเข้าควบคุม Web และ Mobile Apps ที่รันบนนั้นได้ อย่างไรก็ตาม Microsoft ได้รับทราบถึงปัญหาและดำเนินการอุดช่องโหว่เป็นที่เรียบร้อย

Credit: ShutterStock.com

Azure App Service เป็นบริการแบบผสานที่ลูกค้าสามารถบริหารจัดการทุกอย่างเองได้ทั้งหมด ช่วยให้องค์กรสามารถสร้าง Web และ Mobile Apps ที่สามารถรันบนแพลตฟอร์มหรืออุปกรณ์ใดก็ได้ รวมไปถึงสามารถผสานการทำงานร่วมกับโซลูชัน SaaS และ On-premises Apps เพื่อเพิ่มความอัตโนมัติให้แก่กระบวนการเชิงธุรกิจได้อย่างง่ายดาย

ล่าสุด นักวิจัยด้านความมั่นคงปลอดภัยจาก Check Point ได้ออกมาเปิดเผยถึงช่องโหว่ Request Spoofing บน Azure Stack โซลูชัน Hybrid Cloud ของ Microsoft โดยช่องโหว่ดังกล่าวมีรหัส CVE-2019-1234 ถ้าถูกโจมตี อาจช่วยให้แฮ็กเกอร์สามารถเข้าถึง Screenshots และ Sentitive Information ของ Virtual Machine ใดก็ตามที่รันอยู่บนโครงข่ายของ Azure ได้จากระยะไกลโดยไม่ได้รับอนุญาต โดยไม่สนว่า Virtual Machine นั้นจะรันแบบแชร์ทรัพยากรร่วมกันหรือแยกกันรันต่างหาก

นักวิจัยระบุว่า แฮ็กเกอร์สามารถโจมตีช่องโหว่นี้ได้ผ่านทาง Microsoft Azure Stack Portal ซึ่งเป็นส่วนต่อประสานที่ช่วยให้ผู้ใช้สามารถเข้าถึง Cloud ที่ตัวเองสร้างโดยใช้ Azure Stack ได้ และจากการใช้ประโยชน์จาก API ที่ไม่มั่นคงปลอดภัย แฮ็กเกอร์สามารถเก็บข้อมูลชื่อและ ID ของ Virtual Machine ข้อมูลฮาร์ดแวร์อย่าง Cores และ Memory และใช้ข้อมูลเหล่านี้ร่วมกับ HTTP Request ที่ไม่ต้องพิสูจน์ตัวตนเพื่อเก็บ Screenshots ดังแสดงในภาพด้านล่างได้

Credit: Checkpoint.com

อีกช่องโหว่ที่ค้นพบมีรหัส CVE-2019-1372 เป็นช่องโหว่ Remote Code Execution ที่ส่งผลกระทบต่อ Azure App Service บน Azure Stack ช่วยให้แฮ็กเกอร์สามารถเข้าควบคุม Azure Server ของเหยื่อได้ทั้งหมด ที่น่าสนใจคือ แฮ็กเกอร์สามารถโจมตีช่องโหว่ทั้งสองนี้ได้โดยการสร้างชื่อบัญชีผู้ใช้ใหม่กับ Azure Cloud แบบฟรีๆ เพื่อรันฟังก์ชันโจมตีหรือส่ง HTTP Request ไปยัง Azure Stack Portal ของผู้ใช้โดยไม่ต้องพิสูจน์ตัวตนได้เลย

Check Point ได้รายงานช่องโหว่ที่ค้นพบทั้ง 2 รายการไปยัง Microsoft ตั้งแต่ปีที่ผ่านมา และได้รับรางวัลค่าหัวการค้นพบช่องโหว่ $40,000 (ประมาณ 1,200,000 บาท) ซึ่งทาง Microsoft ก็ได้ออกแพตช์เพื่ออุดช่องโหว่เป็นที่เรียบร้อย

ผู้ที่สนใจสามารถอ่านรายละเอียดเชิงเทคนิคได้ที่: https://research.checkpoint.com/2020/remote-cloud-execution-critical-vulnerabilities-in-azure-cloud-infrastructure-part-i/ และ https://research.checkpoint.com/2020/remote-cloud-execution-critical-vulnerabilities-in-azure-cloud-infrastructure-part-ii

ที่มา: https://thehackernews.com/2020/01/microsoft-azure-vulnerabilities.html



About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

[Video Webinar] ก้าวสู่อันตรายใหม่ – จาก DDoS สู่ Smart DDoS โดย Netscout

สำหรับผู้ที่ไม่ได้เข้าฟังการบรรยาย Netscout Webinar เรื่อง “ก้าวสู่อันตรายใหม่ – จาก DDoS สู่ Smart DDoS” พร้อมอัปเดตเทรนด์การโจมตีแบบ DDoS ล่าสุดในปี 2020 …

[Video Webinar] Maintaining Business Continuity During Times of Uncertainty by CrowdStrike

สำหรับผู้ที่ไม่ได้เข้าฟังการบรรยาย Vintcom | CrowdStrink Webinar เรื่อง “Maintaining Business Continuity During Times of Uncertainty” เพื่อเรียนรู้การปกป้องอุปกรณ์ต่างๆ ทั้ง …