Beveiligingsadvies NCSC-2024-0366 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Azure
Kwetsbaarheden in Microsoft Azure Opgelost
Microsoft heeft kritieke kwetsbaarheden in verschillende Azure-componenten opgelost. Dit heeft potentiële gevaren voor gebruikers verminderd, inclusief risico’s op ongeautoriseerde toegang en verhoogde rechten.
Publicatiegegevens
Publicatie | Kans | Schade | Details |
---|---|---|---|
vandaag | medium | high | NCSC-2024-0366 |
Kenmerken van de Kwetsbaarheden
Deze kwetsbaarheden omvatten:
- Improper Control of Generation of Code (Code Injection): Een aanvaller kan onbedoelde code-injecties uitvoeren.
- Improper Input Validation: Onjuiste validatie van invoer die kan leiden tot veiligheidsrisico’s.
- Improper Link Resolution Before File Access (Link Following): Onjuist volgen van links wat kan leiden tot foutieve bestandstoegang.
- Improper Access Control: Onvoldoende toegangscontrole, wat kan leiden tot ongeautoriseerde toegang.
Gedetailleerde Omschrijving
Microsoft heeft kwetsbaarheden verholpen in componenten van Azure die betrekking hebben op netwerkmonitoring, clouddiensten, en webtoepassingen. Deze beveiligingslekken kunnen door kwaadwillenden worden misbruikt om zichzelf verhoogde rechten toe te kennen, toegang te krijgen tot gevoelige gegevens en potentieel opdrachten uit te voeren met de rechten van een Administrator. Het misbruik vraagt echter om voorafgaande authenticatie en kennis van de Azure-infrastructuur.
Betrokken Componenten:
- Azure Network Watcher:
- Azure CycleCloud:
- Azure Stack:
- Azure Web Apps:
Bereik en Versies
De kwetsbaarheden treffen de volgende platforms, producten en versies:
Platforms | Producten | Versies |
---|---|---|
microsoft azure_cyclecloud | 8.0.0 – 8.6.0 | |
microsoft azure_network_watcher_vm_extension | 1.4.3320.1 | |
microsoft azure_stack_hub | 1.0.0 | |
microsoft azure_web_apps | n/a |
Oplossingen en Acties
Microsoft heeft updates uitgebracht om deze kwetsbaarheden te mitigeren. Gebruikers worden sterk aangeraden om deze updates zo spoedig mogelijk te installeren. Meer informatie over de updates en eventuele work-arounds kan worden gevonden hier.
CVE’s (Common Vulnerabilities and Exposures)
De volgende CVE’s zijn gerelateerd aan de kwetsbaarheden:
Gebruik van deze beveiligingswaarschuwing impliceert dat u akkoord gaat met de onderstaande voorwaarden. Hoewel het NCSC de grootst mogelijke zorg heeft besteed aan de samenstelling van dit advies, garandeert het NCSC niet de volledigheid, juistheid of voortdurende actualiteit van dit advies. De informatie hierin is uitsluitend bedoeld als algemene informatie voor professionele partijen. Hieraan kunnen geen rechten worden ontleend. Het NCSC en de Staat aanvaarden geen aansprakelijkheid voor schade ontstaan door het gebruik of de onmogelijkheid van het gebruik van dit advies. Het Nederlands recht is van toepassing op deze verklaring.
Deze wijzigingen helpen u om een uitgebreider beeld te krijgen van de specifieke kwetsbaarheden, betrokken producten, mogelijke impact en aangewezen oplossingsmethoden. Zorg ervoor dat de beveiligingsupdates worden toegepast om uw systemen te beschermen tegen potentiële aanvallen.
Een beveiligingsadvies wordt door het NCSC gepubliceerd naar aanleiding van een recent gevonden kwetsbaarheid of geconstateerde dreiging. In een beveiligingsadvies staat de beschrijving, de mogelijke gevolgen en mogelijke oplossingen van de kwetsbaarheid of dreiging.
Mitigerende maatregel beschikbaar op advisories.ncsc.nl
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----Opzoek naar de laatste updates uit onze securitylog?
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----