Descripción
Se trata de una vulnerabilidad de divulgación de información. Esta se manifiesta cuando un usuario o una aplicación carga datos de clave privada sin protección como parte de una clave de certificado de autenticación keyCredential en una aplicación de Azure AD o una entidad de servicio (que no se recomienda).
Esta vulnerabilidad permite que un usuario o servicio en el inquilino con acceso de lectura de la aplicación lea los datos de clave privada que se agregaron a la aplicación.
Servicios afectados
Microsoft ya ha notificado a través de las notificaciones de estado del servicio de Azure a sus usuarios.
Los servicios afectados son:
- Azure Automation
- Azure Migrate
- Azure Site Recovery
- Azure AD (solo afecta a las aplicaciones donde se agregó material de clave privada en texto sin cifrar con keyCredential)
Estado de la vulnerabilidad
Microsoft Azure AD ya ha abordado esta vulnerabilidad al evitar la divulgación de cualquier valor de clave privada agregado a la aplicación.
Microsoft también ya ha identificado los servicios que podrían manifestar esta vulnerabilidad y los pasos que los clientes deben tomar para protegerse.
Se recomienda además auditar e investigar las aplicaciones para un uso inesperado:
- Auditar los permisos que se han otorgado a las entidades afectadas (por ejemplo, acceso de suscripción, roles, permisos de OAuth, etc.)
- Verificar si se ha roto la credencial para su aplicación / entidad de servicio.
- Verificar los registros de inicio de sesión, los registros de auditoría de AAD y los registros de auditoría de M365.
- Los clientes que tienen Microsoft Sentinel implementado en su entorno pueden aprovechar las consultas de notebook / playbook / hunting para buscar actividades potencialmente maliciosas.
No hay publicaciones relacionadas.