Über Freeadvworld.com Freeadvworld.com-Popups können nicht aus dem Nichts gestartet werden

Das Interessante an dieser Malware ist, dass sie nicht nur die traditionellen RAT-Funktionen bietet, sondern auch. Kürzlich veröffentlichten Forscher von Sentinel Lab einen Bericht über ihre Ergebnisse zu entdeckten Schwachstellen in Microsoft Azure für IoT-Geräte, die eine Remotecodeausführung ermöglichen.

Das Interessante an dieser Malware ist, dass sie nicht nur die traditionellen RAT-Funktionen bietet, sondern auch?

Vergangenes Jahr researchers from Sentinel Lab discovered a few vulnerabilities in Microsoft Azure’s Defender for IoT devices. And some of them were rated as critical, scoring CVSS score of 10.0.

First time the security specialist from Sentinel Lab reported the vulnerabilities to Microsoft was in June 2021. The company immediately issued the patches to all discovered vulnerabilities. There’s currently no evidence that these vulnerabilities have been exploited in the wild.

Über Freeadvworld.com Freeadvworld.com-Popups können nicht aus dem Nichts gestartet werden
Microsoft Azure Defender for IoT Password Recovery Mechanism

Laut dem veröffentlichten Bericht kann ein unbefugter Angreifer das durch Microsoft Azure Defender for IoT geschützte Gerät aus der Ferne ausnutzen, indem er die Schwachstellen ausnutzt, die im Kennwortwiederherstellungsmechanismus von Azure gefunden wurden. Die Schwachstellen betreffen sowohl Cloud- als auch On-Premises-Kunden.

Die entdeckten Schwachstellen erhielten die folgenden Kennzeichnungen : CVE-2021-42311, CVE-2021-42313, CVE-2021-37222, CVE-2021-42312 und CVE-2021-42310. Cybersicherheitsspezialisten fordern Benutzer auf, sofortige Maßnahmen zu ergreifen.

Im Erfolgsfall die Ausbeutung angreifen kann zu einer vollständigen Kompromittierung des Netzwerks führen.

Zusätzlich zur Minderung der potenziellen Bedrohung, Cybersicherheitsspezialisten raten den Benutzern der betroffenen Produkte außerdem, alle auf der Plattform bereitgestellten privilegierten Anmeldeinformationen zu widerrufen und die Zugriffsprotokolle auf Unregelmäßigkeiten zu überprüfen.

Was ist Microsoft Azure Defender für IoT?

Microsoft Defender for IoT ist eine Sicherheitslösung, die sowohl lokal als auch in der Cloud verwendet werden kann. Es führt eine kontinuierliche IoT/OT-Asset-Erkennung durch, verwaltet Schwachstellen und Bedrohungserkennung, ohne dass Änderungen an bestehenden Umgebungen erforderlich sind.

Über Freeadvworld.com Freeadvworld.com-Popups können nicht aus dem Nichts gestartet werden
Microsoft Azure Defender für IoT-Architektur

Diese passive Netzwerkschichtsicherheit besteht aus zwei Hauptkomponenten:

  • Microsoft Azure Defender für IoT-Sensor – erkennt und überwacht kontinuierlich die Geräte im Netzwerk;
  • Microsoft Azure Defender For IoT Management – ​​hilft SOC-Teams bei der Analyse und Verwaltung von Daten, die von mehreren IoT-Geräten gesammelt wurden. In einem einzigen Dashboard können SOC-Spezialisten auch überwachen, ob die Netzwerke sicher sind.

Benutzer können beide Komponenten entweder auf einer Appliance oder einer VM installieren.

Die Angriffsfläche der Microsoft Azure-Schwachstellen

Cybersicherheitsspezialisten sagen, dass der Grund dafür, dass beide Komponenten fast dieselbe Codebasis haben, sie für dieselben Schwachstellen anfällig macht.

Für die Ausnutzung dieser Schwachstellen werden potenzielle Bedrohungsakteure eine Webschnittstelle verwenden, die es ihnen ermöglicht, die Zielumgebung auf einfache Weise zu kontrollieren. Zusätzlich stellen die Sensoren die Angriffsfläche mit ihrem DPI-Dienst zur Verfügung (Horizont) die den Netzwerkverkehr analysiert.

Über Freeadvworld.com Freeadvworld.com-Popups können nicht aus dem Nichts gestartet werden
Eine der Angriffsoberflächenschichten in Microsoft Azure Defender für IoT

Defender for IoT ist ein Produkt (früher bekannt als CyberX) wurde erworben von Microsoft Im 2020.

Für die Verwertung beider Komponenten, Der Bedrohungsakteur verwendet den Kennwortwiederherstellungsmechanismus von Azure für den ersten Schritt eines Angriffs.

Der Kennwortwiederherstellungsmechanismus funktioniert für Sensor und Verwaltung gleich. Hier, es manipulieren, the threat actor will get a new password and thus obtain the internal access into an account.

To understand how exactly the exploitation of this mechanism will work the cybersecurity specialists explain that the password recovery mechanism consists of two main components:

  • The Java web API (tomcat, internal);
  • The Python web API (external).

And that’s where they say it introduces a time-of-check-time-of-use (TOCTOU) vulnerability because no synchronization mechanism is applied.

Saying shortly, Das Exploit-Skript führt den TOCTOU-Angriff aus, um das Kennwort der Kontoumleitungsauthentifizierung zurückzusetzen und zu erhalten.

Über Freeadvworld.com Freeadvworld.com-Popups können nicht aus dem Nichts gestartet werden
Das Verwaltungspanel von Microsoft Azure Defender für IoT

Nach dem Erhalt des internen Zugriffs auf das Konto erhält der Angreifer eine größere Angriffsfläche. Bei der nächsten Schwachstelle, die die Cybersicherheitsforscher gefunden haben, handelt es sich um eine einfache Befehlsinjektions-Schwachstelle innerhalb des Passwortänderungsmechanismus.

The remaining vulnerabilities are basic SQL Injections and the other is the vulnerability in the traffic processing framework.

Wenn Sie an einer detaillierteren Beschreibung der Schwachstellen interessiert sind, können Sie auch einen von Sentinel Lab erstellten Originalbericht lesen.

So sichern Sie Ihre IoT-Geräte?

Wenn Sie ein IoT-Gerät verwenden, müssen Sie unbedingt die grundlegende Cybersicherheitshygiene von IoT-Geräten kennen. It’s easy to imagine that with all kinds of IoT devices nowadays this part of our homes can pose no less threat than the compromise of a computer or phone.

The most obvious device in your home that should be protected the most is the wifi router. Saying metaphorically it’s the doorway of your smart home. So to have it secure comes to be one of the first priorities.

To talk about the ways to enable the safeness of IOT devices they will be the next:

Einsatz einer Next-Generation-Firewall (NGFW)

Generally your router will have a built in firewall but often it is not enough. Traditional firewalls don’t have more needed security features like virtual private network (VPN), QoS management, SSL/SSH interception, content filtering, malware protection, an intrusion prevention system (IPS).

Na sicher, a next-generation firewall (NGFW) is quite expensive thing but if you can afford to buy an IoT device what are those extra money to spend on their safety? NGFW will combine traditional firewall with more robust security functionalities to help you secure your privacy.

Multi-Faktor-Authentifizierung aktivieren

Probably you know what multifactor authentication is? It’s the way to additionally secure your device by enabling to have the second proof of identify such as like a one-time pin (OTP) or a code/ email sent to confirm that the person trying to log into is really you.

Some IoT devices have the multifactor authentication by default but others don’t. The case might be that your IoT device has multifactor authentication with its associated mobile app but you can also use third-party service like Google Authenticator to help with additional security of IoT devices.

Halten Sie Ihre Geräte auf dem neuesten Stand

Some wifi routers don’t update automatically so check often if there’s any pending updates for your device. In some cases these updates can have significant security patches so make a habit to regularly check the thing. The same rule applies to IoT devices and their apps. Don’t procrastinate with this, do straightaway.

Deaktivieren von Funktionen, die Sie nicht verwenden

The rule is simple if you don’t use, Zum Beispiel, the voice control on your smart tv, it’s better to disable it. Or you only use your wifi home’s connection, disable the remote access. When you block those unused features you block the many entry points that potentially could get hacked.

Erstellen eines separaten Wi-Fi-Netzwerks für IoT-Geräte

In many modern wifi routers a user can set up a guest (or secondary) Netzwerk. So basically creating it you protect your main network from any threats arisen from the compromised IoT device.

The last pieces of advise will be some basic cybersecurity hygiene tips like use strong and unique password, change default name of your wifi router. Look for what encryption you have. It should be WPA2. Because if it’s WPA or WEP protocols it’s time for a change.

Über Andrew Nail

Cybersicherheitsjournalist aus Montreal, Kanada. Studium der Kommunikationswissenschaften an der Universite de Montreal. Ich war mir nicht sicher, ob ein Journalistenjob das ist, was ich in meinem Leben machen möchte, aber in Verbindung mit technischen Wissenschaften, genau das mache ich gerne. Meine Aufgabe ist es, die aktuellsten Trends in der Welt der Cybersicherheit zu erfassen und Menschen dabei zu helfen, mit Malware umzugehen, die sie auf ihren PCs haben.

überprüfen Sie auch

Entfernen Sie Worldchronicles1.xyz Benachrichtigungen anzeigen

Entfernen Sie Worldchronicles1.xyz Benachrichtigungen anzeigen

Cybersicherheitsspezialisten warnen Benutzer vor einer neuen Bedrohung – Borat RAT. Die neue Malware …

Entfernen Sie Omnatuor.com Show-Benachrichtigungen. What's it?

Entfernen Sie Omnatuor.com Show-Benachrichtigungen. Entfernen Sie Omnatuor.com Show-Benachrichtigungen?

Kürzlich haben Forscher des Cybersicherheitsunternehmens Lumu Technologies eine ziemlich informative Flashcard zu Ransomware veröffentlicht. Im …

Hinterlasse eine Antwort