Cinq vulnérabilités critiques trouvées et corrigées dans Microsoft Azure Defender pour IoT

Cinq vulnérabilités critiques trouvées et corrigées dans Microsoft Azure Defender pour IoT

Les SentinelLabs de SentinelOne ont découvert un certain nombre de failles de sécurité dans Microsoft Azure Defender pour l’IoT l’année dernière. Certaines de ces vulnérabilités ont été classées « Critiques » en termes de gravité et d’impact. Microsoft a publié des correctifs pour tous les bogues, mais les utilisateurs d’Azure Defender pour IoT devraient agir immédiatement, a exhorté la société.

Les vulnérabilités découvertes par les chercheurs en sécurité de SentinelLabs pourraient permettre aux attaquants de compromettre à distance les appareils protégés par Microsoft Azure Defender pour IoT. Les exploits basés sur ces vulnérabilités exploitent certaines faiblesses du mécanisme de récupération de mot de passe Azure.

SentinelLabs affirme avoir signalé de manière proactive des vulnérabilités de sécurité à Microsoft. en juin 2021. Les vulnérabilités sont suivies et marquées comme critiques, certaines d’entre elles ont le score CVSS le plus élevé de 10,0. Les chercheurs en sécurité disent qu’ils n’ont pas encore trouvé de preuves d’abus dans la nature. En d’autres termes, malgré les failles de sécurité de Microsoft , SentinelLabs affirme qu’en juin 2021 , il a informé de manière proactive Azure Defender pour la sécurité IoT qu’il existait depuis plus de huit mois et qu’aucune attaque basée sur un bogue n’avait été signalée.

Microsoft Defender pour IoT est une protection de la couche réseau sans agent pour la découverte continue des ressources IoT (Internet des objets) ou OT (technologie opérationnelle), la gestion des vulnérabilités et la détection des menaces. Microsoft garantit que le niveau de protection ne nécessite pas de modifications des environnements existants. Il s’agit d’une plate-forme de sécurité flexible, ce qui signifie que les utilisateurs peuvent déployer le même système localement ou dans des environnements connectés à Azure.

Microsoft a acquis CyberX en 2020. Azure Defender pour IoT est un produit fortement basé sur CyberX. Il semble qu’au moins un des vecteurs d’attaque ait été trouvé dans le script d’installation et dans l’archive tar contenant les fichiers système cryptés. Ces deux fichiers se trouvent dans le répertoire personnel de l’utilisateur « CyberX ». Le script décrypte le fichier d’archive.

Les vulnérabilités découvertes par SentinelLabs affectent à la fois les clients cloud et sur site. Bien qu’il n’y ait aucune preuve d’exploits dans la nature, une attaque réussie peut entraîner une compromission complète du réseau. Cela est principalement dû au fait qu’Azure Defender pour IoT est configuré pour utiliser TAP (Terminal Access Point) pour le trafic réseau. Inutile d’ajouter qu’avec un accès illimité, les attaquants peuvent mener n’importe quelle attaque ou voler des informations confidentielles.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *