Functions, Front Door & ARC Microsoft schließt in Azure drei Sicherheitslücken

Von Melanie Staudacher 1 min Lesedauer

Microsoft hat in Azure Sicherheitslücken in Functions, Front Door und ARC entdeckt, die Angreifern die Möglichkeit bieten, höhere Privilegien zu erlangen. Für Unternehmen sind keine Updates erforderlich, dennoch ist Wachsamkeit geboten.

Microsoft Azure bietet mit den drei anfälligen Lösungen die Möglichkeit, serverlose Anwendungen zu erstellen, den Anwendungs-Traffic zu verwalten und hybride sowie Multicloud-Umgebungen zu steuern. Bei erfolgreicher Ausnutzung sind damit zahlreiche sensible Informationen für Angreifer potenziell zugänglich.(Bild: ©  Syda Productions - stock.adobe.com)
Microsoft Azure bietet mit den drei anfälligen Lösungen die Möglichkeit, serverlose Anwendungen zu erstellen, den Anwendungs-Traffic zu verwalten und hybride sowie Multicloud-Umgebungen zu steuern. Bei erfolgreicher Ausnutzung sind damit zahlreiche sensible Informationen für Angreifer potenziell zugänglich.
(Bild: © Syda Productions - stock.adobe.com)

Das BSI warnt, dass ein Remote-Angreifer mehrere Schwachstellen in Microsoft Azure aus­nutzen kann, um seine Privilegien zu erhöhen und dann sensible Informationen zu stehlen. Betroffen sind folgende Produkte:

  • Azure Front Door, Evelation of Privilege, EUVD-2026-5520* / CVE-2026-24300, CVSS-Score 9.8, EPSS-Score 0.00
  • Azure ARC, Elevation of Privilege, EUVD-2026-5522 / CVE-2026-24302, CVSS-Score 8.6, EPSS-Score 0.00
  • Azure Functions, Information Disclosure, EUVD-2026-5521 / CVE-2026-21532, CVSS-Score 8.2, EPSS-Score 0.00

Kein Patchen notwendig

Unternehmen können die drei Azure-Lösungen Functions, Front Door und ARC einsetzen, um serverlose Anwendungen zu erstellen und auszuführen (Functions), um globalen Anwendungs-Traffic zu verwalten und zu optimieren (Front Door) und um hybride und Multicloud-Um­ge­bun­gen zu verwalten und zu steuern (ARC).

Zu allen drei Lösungen veröffentlichte Microsoft am 5. Februar Sicherheitshinweise, in denen die Threat Metric dargestellt wird. Detailliertere Beschreibungen zu den Schwachstellen liefert der Hersteller allerdings nicht. Updates von Seiten der Kunden sind bezüglich keiner der Schwachstellen notwendig. Dennoch sollten Kunden wachsam gegenüber auffälligen Ak­ti­vi­täten sein.

* Hinweis zum EPSS-Score: Das Exploit Prediction Scoring System zeigt die Wahrscheinlichkeit in Prozent an, mit der eine Schwachstelle innerhalb der nächsten 30 Tage ausgenutzt wird. Der ent­sprechende Score kann sich im Laufe der Zeit verändern. Sofern nicht anders angegeben, beziehen wir uns auf den Stand des EPSS-Scores zum Zeitpunkt der Veröffentlichung des Artikels.

(ID:50704615)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung