微軟修復(fù)Azure數(shù)據(jù)訪問漏洞 已提醒用戶盡快升級

來源: 騰訊網(wǎng)
作者:希恩貝塔
時間:2021-09-09
16877
微軟近日向部分 Azure 客戶發(fā)出警告,表示黑客有訪問其數(shù)據(jù)的風(fēng)險。微軟安全響應(yīng)團(tuán)隊在官方博文中表示,它已經(jīng)修復(fù)了 Palo Alto Networks 報告的漏洞,而且沒有證據(jù)表明惡意黑客濫用了這一技術(shù)。

微軟近日向部分 Azure 客戶發(fā)出警告,表示黑客有訪問其數(shù)據(jù)的風(fēng)險。微軟安全響應(yīng)團(tuán)隊在官方博文中表示,它已經(jīng)修復(fù)了 Palo Alto Networks 報告的漏洞,而且沒有證據(jù)表明惡意黑客濫用了這一技術(shù)。

1000.png

作為預(yù)防措施,微軟已經(jīng)通知了一些客戶,推薦他們立即更改登錄憑證。在早些時候的采訪中,Palo Alto 的研究員 Ariel Zelivansky 告訴路透社,他的團(tuán)隊已經(jīng)能夠突破 Azure 廣泛使用的為用戶存儲程序的容器系統(tǒng)。

他說,Azure 容器使用的代碼沒有被更新以修補(bǔ)一個已知的漏洞。因此,Palo Alto 團(tuán)隊最終能夠完全控制一個包括其他用戶的容器的集群。

應(yīng)路透社的要求審查了 Palo Alto 的工作之后,長期從事容器安全的專家 Ian Coldwater 說:“這是對云供應(yīng)商的第一次攻擊,利用容器逃逸來控制其他賬戶”。

Palo Alto 在 7 月向微軟報告了這個問題。Zelivansky 說,這項工作花了他的團(tuán)隊幾個月的時間,他同意惡意黑客可能沒有在實際攻擊中使用過類似的方法。不過,這份報告仍然是微軟的核心Azure系統(tǒng)在幾周內(nèi)暴露的第二個重大缺陷。8月下旬,Wiz的安全專家描述了一個數(shù)據(jù)庫缺陷,該缺陷也會允許一個客戶改變另一個客戶的數(shù)據(jù)。

微軟在周三寫道:"出于謹(jǐn)慎考慮,我們向可能受到研究人員活動影響的客戶發(fā)出了通知。

立即登錄,閱讀全文
版權(quán)說明:
本文內(nèi)容來自于騰訊網(wǎng),本站不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。文章內(nèi)容系作者個人觀點,不代表快出海對觀點贊同或支持。如有侵權(quán),請聯(lián)系管理員(zzx@kchuhai.com)刪除!
優(yōu)質(zhì)服務(wù)商推薦
更多
掃碼登錄
打開掃一掃, 關(guān)注公眾號后即可登錄/注冊
加載中
二維碼已失效 請重試
刷新
賬號登錄/注冊
個人VIP
小程序
快出海小程序
公眾號
快出海公眾號
商務(wù)合作
商務(wù)合作
投稿采訪
投稿采訪
出海管家
出海管家