SentinelOne的SentinelLabs去年就曾發(fā)現Microsoft Azure的Defender存在多個安全漏洞,其中部分漏洞的嚴重程度和影響被評為“關鍵”。微軟已經為所有的漏洞發(fā)布了補丁,但SentinelLabs敦促Azure Defender for IoT用戶必須立即采取行動。
SentinelLabs的安全研究人員發(fā)現的這些缺陷可以讓攻擊者遠程控制受微軟物聯網Azure Defender保護的設備?;谶@些漏洞的攻擊利用了Azure的密碼恢復機制的某些弱點。
SentinelLabs聲稱它在2021年6月主動向微軟報告了這些安全漏洞。這些漏洞被追蹤為CVE-2021-42310,CVE-2021-42312,CVE-2021-37222,CVE-2021-42313和CVE-2021-42311,并被標記為關鍵,有些漏洞的CVSS評分為10.0,這是最高的。安全研究人員聲稱他們還沒有發(fā)現被黑客濫用的證據。換句話說,盡管微軟Azure Defender for IoT的安全缺陷已經超過8個月,但還沒有記錄到基于這些漏洞的攻擊。
Microsoft Defender for IoT是一個無代理的網絡層安全,用于持續(xù)的IoT(物聯網)或OT(運營技術)資產發(fā)現、漏洞管理和威脅檢測。微軟保證該保護層不需要改變現有環(huán)境。它是一個靈活的安全平臺,這意味著用戶可以選擇在企業(yè)內部或與Azure連接的環(huán)境中部署同樣的安全平臺。
微軟早在2020年就已經收購了CyberX。Azure Defender for IoT是一個主要基于CyberX的產品。看來至少有一個攻擊載體是在一個安裝腳本和一個包含系統(tǒng)加密文件的柏油檔案里面發(fā)現的。這兩個文件都存在于"CyberX"用戶的主目錄中。該腳本對存檔文件進行了解密。