Utilisez cet utilitaire Python développé par CISA pour détecter le piratage dans les environnements cloud Microsoft

Utilisez cet utilitaire Python développé par CISA pour détecter le piratage dans les environnements cloud Microsoft

La découverte de vulnérabilités dans les environnements cloud de Microsoft n’est pas vraiment rare ( tout comme les plates-formes cloud développées par d’autres fournisseurs ). Dans le passé, nous avons vu des vulnérabilités critiques être corrigées dans divers services Azure, notamment Azure Container Instances (ACI) , Azure Automation et Cosmos DB . Désormais, la Cybersecurity and Infrastructure Agency (CISA) des États-Unis a recommandé l’utilisation d’un utilitaire basé sur Python pour détecter les vulnérabilités spécifiquement dans les environnements cloud Microsoft.

L’utilitaire en question est surnommé « Untitled Goose Tool » et est développé en collaboration avec les laboratoires nationaux Sandia du Département américain de l’énergie. Untitled Goose Tool peut être utile pour déterminer les signes de piratage dans divers environnements cloud Microsoft, notamment Azure, Microsoft 365 et Azure Active Directory (AAD).

Il exploite diverses requêtes de chasse sophistiquées et peut être utilisé en tandem avec d’autres outils de détection et d’analyse Microsoft pour identifier les signes d’exploitation. Ses capacités sont listées ci-dessous :

  • Exportez et examinez les journaux de connexion et d’audit AAD, le journal d’audit unifié M365 (UAL), les journaux d’activité Azure, les alertes Microsoft Defender pour IoT (Internet des objets) et les données Microsoft Defender pour Endpoint (MDE) pour les activités suspectes.
  • Interrogez, exportez et étudiez les configurations AAD, M365 et Azure.
  • Extrayez les artefacts cloud des environnements AAD, Azure et M365 de Microsoft sans effectuer d’analyses supplémentaires.
  • Effectuez une limitation temporelle de l’UAL.
  • Extrayez les données dans ces délais.
  • Collectez et examinez les données à l’aide de capacités de limitation temporelle similaires pour les données MDE.

Untitled Goose Tool peut être téléchargé depuis le référentiel GitHub ici . En plus d’offrir des instructions d’installation et d’utilisation détaillées, CISA a également recommandé que l’utilitaire soit exécuté dans des environnements virtuels.

Source : CISA via BleepingComputer

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *