最新研究表明,Microsoft Azure可能容易受到来自受损计算机系统的攻击,即使是在本地也是如此。
网络安全公司Varonis的一份报告发现,攻击者可以使用受损的本地IT环境来枢转和攻击组织的Azure环境。
使用受损的PC作为踏脚石在网络上移动以入侵其他目标的垫脚石,是网络犯罪分子经常聘用的策略,也是Varonis的安全研究员,埃里克·萨拉加(Eric Saraga)发现,可以操纵称为Azure代理的本地服务器来建立后门并从云中获取用户凭据。
Saraga开发了一种概念验证攻击,该攻击利用Azure的传递身份验证来在本地安装Azure代理,该代理对来自云的同步用户进行身份验证。这使他能够在Azure代理上创建一种“万能钥匙”密码形式。
使用此万能钥匙,攻击者可以将特权升级为全局管理员,以获得对组织的本地环境的访问权限。这将使攻击者能够从公司的Azure环境中提取用户名和密码。
万能钥匙
幸运的是,可以通过使用多因素身份验证来保护公司的Azure帐户以及主动监视其Azure代理服务器来阻止Saraga的利用。
对于网络罪犯来说,这种攻击也将很难进行,因为他们首先需要入侵企业网络。
另一个值得注意的事实是,这是一个漏洞利用而不是漏洞,因此Microsoft不会发布补丁来修复它。该软件巨头回应了Varonis的报告,说:
“该报告似乎并未发现Microsoft产品或服务的弱点,该弱点将使攻击者能够损害Microsoft产品的完整性,可用性或机密性。对于这个问题,攻击者需要先破坏计算机,然后才能接管服务。”
Saraga说,由于尚未开发补丁程序,因此组织应通过使用多因素身份验证来锁定其Azure环境,以防止成为利用此漏洞的任何潜在攻击的受害者。