IoT용 Microsoft Azure Defender에서 발견되고 수정된 5가지 중요한 취약점

IoT용 Microsoft Azure Defender에서 발견되고 수정된 5가지 중요한 취약점
SentinelOne의 SentinelLabs는 작년에 IoT용 Microsoft Azure Defender에서 여러 보안 결함을 발견했습니다. 이러한 취약점 중 일부는 심각도 및 영향에 대해 “심각” 등급을 받았습니다. Microsoft는 모든 버그에 대한 수정 사항을 발표했지만 IoT 사용자를 위한 Azure Defender는 즉시 조치를 취해야 한다고 회사는 촉구했습니다.

SentinelLabs의 보안 연구원이 발견한 취약점 으로 인해 공격자는 IoT용 Microsoft Azure Defender로 보호되는 장치를 원격으로 손상시킬 수 있습니다. 이러한 취약점을 기반으로 하는 악용은 Azure 암호 복구 메커니즘의 특정 약점을 악용합니다.

SentinelLabs는 Microsoft 에 보안 취약점을 사전에 보고했다고 주장합니다 . 취약점은 추적되어 치명적으로 표시되며, 그 중 일부는 CVSS 점수 10.0이 가장 높습니다. 보안 연구원들은 아직 야생에서 학대의 증거를 찾지 못했다고 말합니다. 즉 , SentinelLabs는 Microsoft 의 보안 결함 에도 불구하고 2021년 6 에 Azure Defender for IoT 보안 에 8개월 이상 존재했으며 단일 버그 기반 공격이 보고되지 않았음을 사전 에 알렸다고 주장합니다.

IoT용 Microsoft Defender는 지속적인 IoT(사물 인터넷) 또는 OT(운영 기술) 리소스 검색, 취약성 관리 및 위협 감지를 위한 에이전트 없는 네트워크 계층 보호입니다. Microsoft 는 보호 수준이 기존 환경을 변경할 필요가 없도록 합니다. 이는 사용자가 동일한 시스템을 로컬로 또는 Azure에 연결된 환경에 배포할 수 있음을 의미하는 유연한 보안 플랫폼입니다.

Microsoft 는 2020년에 CyberX를 인수했습니다. IoT용 Azure Defender는 CyberX를 기반으로 하는 제품 입니다. 적어도 하나의 공격 벡터가 설치 스크립트와 암호화된 시스템 파일을 포함하는 tar 아카이브 내에서 발견된 것 같습니다. 이 두 파일은 모두 “CyberX” 사용자의 홈 디렉토리에 있습니다. 스크립트는 아카이브 파일의 암호를 해독합니다.

SentinelLabs에서 발견한 취약점은 클라우드 및 온프레미스 클라이언트 모두에 영향을 미칩니다. 야생에서 악용의 증거는 없지만 성공적인 공격은 완전한 네트워크 손상으로 이어질 수 있습니다. 이는 주로 IoT용 Azure Defender가 네트워크 트래픽에 TAP(터미널 액세스 지점)를 사용하도록 구성되어 있기 때문입니다. 추가할 필요 없이 액세스가 제한되지 않으면 공격자는 모든 공격을 수행하거나 기밀 정보를 훔칠 수 있습니다.

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다