Microsoft Azure SynLapse Schwachstelle: Eine umfassende Analyse
Microsofts Cloud-Plattform, Azure, steht im Mittelpunkt der Sicherheitsgespräche. Eine Schwachstelle namens SynLapse in Microsoft Azure hat die Cybersecurity-Welt alarmiert. Diese Lücke ermöglichte es Hackern, auf gehostete Virtual Machines anderer Kunden zuzugreifen.
Ein Alarm in der Cloud-Sicherheitswelt
Bereits Anfang 2022 erregte die Schwachstelle die Aufmerksamkeit des Sicherheitsteams von Orca Security. Dieses Team, bekannt für seine fundierte Forschung, stieß auf die Schwachstelle und meldete sie sofort dem Microsoft Security Response Center (MSRC).
Die technische Seite der SynLapse Schwachstelle
Technisch gesehen ermöglichte SynLapse den Hackern den Zugriff über eine API, in der eine Massive Schwachstelle aufgedeckt wurde. Mit dieser API konnten sie den Speicherinhalt eines Prozesses abrufen. Weiterhin könnten sie externe Verbindungen verwalten und Daten anderer Azure-Kunden abrufen.
Die Gefahren, die sie mit sich brachte
Das wahre Ausmaß der Gefahr war, dass Hacker lediglich den Namen des Synapse Workspace benötigten, um diesen Zugriff zu erlangen. Dies öffnete eine Tür für zahlreiche potenzielle Bedrohungen, von Datenverletzungen bis hin zu kompletten Übernahmen von Virtual Machines.
Microsofts Reaktion auf die Bedrohung
Microsoft reagierte, obwohl langsamer als von einigen erwartet. Es dauerte außerdem über 100 Tage vom ersten Bericht bis zur endgültigen Behebung. In dieser Zeit gab es zwei vorläufige Patches, die jedoch nicht das eigentliche Problem lösten.
Erkenntnisse und Maßnahmen
Am 9. Mai veröffentlichten außerdem sowohl Orca Security als auch MSRC eine umfassende Analyse über die Schwachstelle. Dies gab der Öffentlichkeit einen Einblick in das Problem und die Schritte, die unternommen wurden, um es zu beheben. Gegen Ende Mai erhöhte Microsoft seine Sicherheitsmaßnahmen durch verbesserte Tenant-Isolierung und andere interne Verbesserungen.
Besorgt über Ihre Cloud-Sicherheit? Erfahren Sie mehr und testen Sie unsere Dienste kostenlos.
Quelle: Orca Security