Le vulnerabilità scoperte dai ricercatori di sicurezza di SentinelLabs potrebbero consentire agli aggressori di compromettere in remoto i dispositivi protetti da Microsoft Azure Defender per IoT. Gli exploit basati su queste vulnerabilità sfruttano alcuni punti deboli del meccanismo di ripristino della password di Azure.
SentinelLabs afferma di aver segnalato in modo proattivo le vulnerabilità della sicurezza a Microsoft. nel giugno 2021. Le vulnerabilità vengono monitorate e contrassegnate come critiche, alcune di esse hanno il punteggio CVSS più alto di 10,0. I ricercatori della sicurezza affermano di non aver ancora trovato prove di abusi in natura. In altre parole, nonostante i difetti di sicurezza di Microsoft , SentinelLabs afferma che nel giugno 2021 ha informato in modo proattivo Azure Defender per la sicurezza IoT che esisteva da più di otto mesi e non era stato segnalato un singolo attacco basato su bug.
Microsoft Defender per IoT è una protezione a livello di rete senza agenti per l’individuazione continua delle risorse IoT (Internet of Things) o OT (tecnologia operativa), la gestione delle vulnerabilità e il rilevamento delle minacce. Microsoft garantisce che il livello di protezione non richieda modifiche negli ambienti esistenti. È una piattaforma di sicurezza flessibile, il che significa che gli utenti possono distribuire lo stesso sistema in locale o in ambienti connessi ad Azure.
Microsoft ha acquisito CyberX nel 2020. Azure Defender per IoT è un prodotto fortemente basato su CyberX. Sembra che almeno uno dei vettori di attacco sia stato trovato all’interno dello script di installazione e dell’archivio tar contenente file di sistema crittografati. Entrambi questi file si trovano nella home directory dell’utente “CyberX”. Lo script decodifica il file di archivio.
Le vulnerabilità scoperte da SentinelLabs interessano sia i client cloud che quelli locali. Sebbene non ci siano prove di exploit in natura, un attacco riuscito può portare a una completa compromissione della rete. Ciò è principalmente dovuto al fatto che Azure Defender per IoT è configurato per usare TAP (Terminal Access Point) per il traffico di rete. Inutile aggiungere che, dato l’accesso illimitato, gli aggressori possono compiere qualsiasi attacco o sottrarre informazioni riservate.
Lascia un commento