[ad_1]
Microsoft a corrigé une vulnérabilité dans Azure Container Instances appelée Azurescape qui permettait à un conteneur malveillant de prendre le contrôle de conteneurs appartenant à d’autres clients sur la plate-forme.
Un adversaire exploitant Azurescape pourrait exécuter des commandes dans les conteneurs des autres utilisateurs et accéder à toutes leurs données déployées sur la plate-forme, selon les chercheurs.
Données client à risque
Microsoft a informé les clients potentiellement concernés par Azurescape de modifier les informations d’identification privilégiées pour les conteneurs déployés sur la plate-forme avant le 31 août.
La société affirme avoir envoyé les alertes par prudence, car elle n’a trouvé aucune indication d’une attaque tirant parti de la vulnérabilité pour accéder aux données des clients.
« Si vous n’avez pas reçu de notification d’état de service, aucune action n’est requise. La vulnérabilité est corrigée et notre enquête n’a révélé aucun accès non autorisé dans d’autres clusters » – Microsoft
Azure Container Instances (ACI) de Microsoft est un service basé sur le cloud qui permet aux entreprises de déployer des applications packagées (conteneurs) sur le cloud.
Pour ceux qui ne connaissent pas les conteneurs, ils disposent de tous les exécutables, dépendances et fichiers nécessaires pour exécuter une application particulière, mais sont stockés dans un seul package pour une distribution et un déploiement faciles.
Lorsque les conteneurs sont déployés, ACI les isole des autres conteneurs en cours d’exécution pour les empêcher de partager de l’espace mémoire et d’interagir les uns avec les autres.
La faute à un code obsolète
Des chercheurs de Palo Alto Networks ont trouvé et signalé Azurescape à Microsoft. Dans un rapport publié aujourd’hui, Yuval Avrahami de l’entreprise fournit des détails techniques sur la vulnérabilité, notant qu’elle « a permis à des utilisateurs malveillants de compromettre les clusters Kubernetes mutualisés hébergeant ACI ».
Avrahami dit que la découverte du problème a commencé lorsqu’elle a découvert qu’ACI utilisait du code publié il y a près de cinq ans, qui était vulnérable à…
Voir la source de cette publication
[ad_2]