SentinelLabs의 보안 연구원이 발견한 취약점 으로 인해 공격자는 IoT용 Microsoft Azure Defender로 보호되는 장치를 원격으로 손상시킬 수 있습니다. 이러한 취약점을 기반으로 하는 악용은 Azure 암호 복구 메커니즘의 특정 약점을 악용합니다.
SentinelLabs는 Microsoft 에 보안 취약점을 사전에 보고했다고 주장합니다 . 취약점은 추적되어 치명적으로 표시되며, 그 중 일부는 CVSS 점수 10.0이 가장 높습니다. 보안 연구원들은 아직 야생에서 학대의 증거를 찾지 못했다고 말합니다. 즉 , SentinelLabs는 Microsoft 의 보안 결함 에도 불구하고 2021년 6 월 에 Azure Defender for IoT 보안 에 8개월 이상 존재했으며 단일 버그 기반 공격이 보고되지 않았음을 사전 에 알렸다고 주장합니다.
IoT용 Microsoft Defender는 지속적인 IoT(사물 인터넷) 또는 OT(운영 기술) 리소스 검색, 취약성 관리 및 위협 감지를 위한 에이전트 없는 네트워크 계층 보호입니다. Microsoft 는 보호 수준이 기존 환경을 변경할 필요가 없도록 합니다. 이는 사용자가 동일한 시스템을 로컬로 또는 Azure에 연결된 환경에 배포할 수 있음을 의미하는 유연한 보안 플랫폼입니다.
Microsoft 는 2020년에 CyberX를 인수했습니다. IoT용 Azure Defender는 CyberX를 기반으로 하는 제품 입니다. 적어도 하나의 공격 벡터가 설치 스크립트와 암호화된 시스템 파일을 포함하는 tar 아카이브 내에서 발견된 것 같습니다. 이 두 파일은 모두 “CyberX” 사용자의 홈 디렉토리에 있습니다. 스크립트는 아카이브 파일의 암호를 해독합니다.
SentinelLabs에서 발견한 취약점은 클라우드 및 온프레미스 클라이언트 모두에 영향을 미칩니다. 야생에서 악용의 증거는 없지만 성공적인 공격은 완전한 네트워크 손상으로 이어질 수 있습니다. 이는 주로 IoT용 Azure Defender가 네트워크 트래픽에 TAP(터미널 액세스 지점)를 사용하도록 구성되어 있기 때문입니다. 추가할 필요 없이 액세스가 제한되지 않으면 공격자는 모든 공격을 수행하거나 기밀 정보를 훔칠 수 있습니다.
답글 남기기