
安全研究人员发现了 Microsoft Azure 中的一个设计缺陷。该漏洞可能使威胁行为者获得对 Azure Storage 存储账户的访问权限并完全控制环境。
据 Orca Security 的研究人员称,该设计缺陷存在于一个名为共享密钥授权的机制中。在创建 Azure Storage 帐户时默认启用共享密钥授权,而且可以轻易地被利用。
在设置 Azure 存储帐户时,Azure 会自动生成两个 512 位的存储帐户访问密钥。用于授权数据访问的访问密钥总长度为 512 位。数据访问可以通过共享密钥授权,或使用共享密钥签名的 SAS 令牌实现。
Orca Security 发现,威胁行为者可以操纵 Azure Functions 来窃取高特权身份的访问令牌。这意味着,入侵到 Storage Account Contributor 角色的黑客有可能访问敏感的业务资产,并在虚拟机上执行远程代码(RCE)。
窃取凭证和升级权限虽然听起来很可怕,但相当容易。一旦攻击者找到分配有强大托管身份的函数应用程序的存储帐户,就可以代表其运行代码,从而获得订阅权限升级(PE)。
Orca Security

微软:Azure 存储账户中的共享密钥授权是「设计缺陷」
微软安全响应中心调查了这个问题,并得出结论:这是一个设计缺陷而不是安全问题。Microsoft 建议 IT 管理员应该禁用 Azure 共享密钥授权,并改用 Azure Active Directory 身份验证。
Microsoft 还计划默认禁用新 Azure Storage 账户的共享访问签名授权。然而,目前还没有关于此更新的时间表信息。同时,建议 IT 管理员了解有关如何为 Azure 存储账户使用基于身份验证授权的更多信息。
最新评论
应用安装失败,错误消息: 从 (Microsoft.NET.Native.Framework.2.2_2.2.29512.0_x64__8wekyb3d8bbwe.Appx) 使用程序包 Microsoft.NET.Native.Framework.2.2_2.2.29512.0_x64__8wekyb3d8bbwe 中的目标卷 C: 执行的部署 Add 操作失败,错误为 0x80040154。有关诊断应用部署问题的帮助,请参阅 http://go.microsoft.com/fwlink/?LinkId=235160。 (0x80040154)
之前装双系统时关了BitLocker,后来找不大设备加密了(原本有的)是怎么回事
补充一下哈,如果大家想看得更为完整。可以输入: slmgr.vbs -xpr 查询Windows是否永久激活 slmgr.vbs -dli 查询到操作系统版本、通过激活的渠道、后五位产品密钥、许可证状态等信息 slmgr.vbs -dlv 查询所有Windows的激活信息,包括:激活ID、安装ID、激活截止日期等信息
可能性太多了,有可能是兼容性问题。先更新一下「手机连接」应用试试。