Microsoft waarschuwde enkele van zijn Azure cloud computing-klanten dat een door beveiligingsonderzoekers ontdekte fout hackers toegang tot hun gegevens had kunnen geven.
In een blogpost van het beveiligingsteam zei Microsoft dat het de door Palo Alto Networks gemelde fout had verholpen en dat er geen bewijs was dat kwaadwillende hackers de techniek hadden misbruikt.
Het zei dat het sommige klanten had laten weten dat ze uit voorzorg hun inloggegevens moesten wijzigen.
De blogpost volgde op vragen van Reuters over de door Palo Alto beschreven techniek. Microsoft beantwoordde geen van de vragen, inclusief of het zeker was dat er geen toegang was tot gegevens.
In een eerder interview vertelde Palo Alto-onderzoeker Ariel Zelivansky aan Reuters dat zijn team erin was geslaagd uit het veelgebruikte systeem van Azure te breken voor zogenaamde containers die programma’s voor gebruikers opslaan.
De Azure-containers gebruikten code die niet was bijgewerkt om een bekende kwetsbaarheid te patchen, zei hij.
Als gevolg hiervan kon het Palo Alto-team uiteindelijk de volledige controle krijgen over een cluster met containers van andere gebruikers.
“Dit is de eerste aanval op een cloudprovider die containervlucht gebruikt om andere accounts te controleren”, zegt Ian Coldwater, expert op het gebied van containerbeveiliging, die op verzoek van Reuters het werk van Palo Alto beoordeelde. Palo Alto meldde het probleem in juli aan Microsoft. Zelivansky zei dat de inspanning zijn team enkele maanden had gekost en hij was het ermee eens dat kwaadwillende hackers waarschijnlijk niet een vergelijkbare methode hadden gebruikt bij echte aanvallen.
Toch is het rapport de tweede grote fout die in evenzovele weken in het kernsysteem van Microsoft Azure wordt onthuld. Eind augustus beschreven beveiligingsexperts van Wiz een databasefout waardoor de ene klant ook de gegevens van de andere had kunnen wijzigen.
In beide gevallen was de erkenning van Microsoft gericht op die klanten die op de een of andere manier door de onderzoekers zelf zijn getroffen, in plaats van dat iedereen door zijn eigen code in gevaar werd gebracht.
“Uit voorzorg zijn er meldingen gestuurd naar klanten die mogelijk door de onderzoeksactiviteiten worden getroffen”, schreef Microsoft woensdag.
Coldwater zei dat het probleem het gevolg was van het niet tijdig toepassen van patches, iets waar Microsoft zijn klanten vaak de schuld van geeft.
“Het is erg belangrijk om de code up-to-date te houden”, zegt Coldwater. “Veel van de dingen die deze aanval mogelijk maakten, zouden niet langer mogelijk zijn met moderne software.”
Coldwater zei dat sommige beveiligingssoftware die door cloudklanten wordt gebruikt, kwaadaardige aanvallen zou hebben gedetecteerd, zoals degene die het beveiligingsbedrijf voor ogen had, en dat logs ook tekenen van dergelijke activiteit zouden vertonen.
Het onderzoek onderstreepte de gedeelde verantwoordelijkheid tussen cloudproviders en klanten voor beveiliging.
Zelivansky zei dat cloudarchitecturen over het algemeen veilig zijn, terwijl Microsoft en andere cloudproviders zelf fixes kunnen maken, in plaats van erop te vertrouwen dat klanten updates toepassen.
Maar hij merkte op dat cloudaanvallen door goed gefinancierde tegenstanders, waaronder nationale regeringen, “een terechte zorg” zijn.