Privilege Escalation in Azure Kritische Schwachstellen in Microsofts Azure Health Bot Service

Von Thomas Joos 1 min Lesedauer

Anbieter zum Thema

Sicherheitsforscher bei Tenable haben im Azure Health Bot Service mehrere Privilege-Escalation-Schwachstellen mittels Server-Side Request Forgery (SSRF) entdeckt. Angreifer können durch die Schwachstellen auch auf zahlreiche andere Ressourcen in Azure zugreifen.

Tenable Research hat kritische Schwachstellen in Microsofts Azure Health Bot Service entdeckt, die es ermöglichten, auf Ressourcen anderer Mandanten zuzugreifen.(Bild:  Sashkin - stock.adobe.com)
Tenable Research hat kritische Schwachstellen in Microsofts Azure Health Bot Service entdeckt, die es ermöglichten, auf Ressourcen anderer Mandanten zuzugreifen.
(Bild: Sashkin - stock.adobe.com)

Sicherheitsforscher von Tenable haben Schwachstellen im Azure Health Bot Service gefunden). Die Schwachstellen ermöglichen umfassenden Zugriff auf verschiedene Azure-Ressourcen.

Das steckt hinter der Lücke in Microsoft Azure

Der Azure Health Bot Service von Microsoft ist eine Cloud-Plattform, die es Gesundheitsorganisationen ermöglicht, KI-gestützte virtuelle Assistenten zur Unterstützung administrativer Aufgaben und Patienteninteraktionen zu erstellen. Diese Bots haben oft Zugriff auf sensible Patientendaten, deren Umfang von der jeweiligen Konfiguration abhängt.

Tenable Research hat kritische Sicherheitslücken in diesem Dienst entdeckt, die es ermöglichten, auf Ressourcen anderer Mandanten zuzugreifen. Diese Schwachstellen wurden durch die Untersuchung der „Data Connections“-Funktion entdeckt, die den Zugriff auf externe Datenquellen ermöglicht. Während die meisten internen Endpunkte, wie der Azure Internal Metadata Service (IMDS), ordnungsgemäß geschützt waren, gelang es den Forschern, durch Umleitungsantworten (301/302 Statuscodes) diese Schutzmechanismen zu umgehen. Eine Server-Side Request Forgery (SSRF) erlaubte es, Anfragen von der Applikation zu unerwünschten Zielen weiterzuleiten und so ein gültiges Metadaten-Token zu erlangen, das ihnen Zugang zu internen Azure-Ressourcen verschaffte.

Nach der Entdeckung meldete Tenable Research die Schwachstelle am 17. Juni 2024 an das Microsoft Security Response Center (MSRC), das sofort mit der Behebung der Sicherheitslücken begann. Innerhalb von zwei Wochen wurden die erforderlichen Fixes weltweit implementiert. Es gibt keine Hinweise darauf, dass diese Schwachstelle von böswilligen Akteuren ausgenutzt wurde.

Nach der Einführung der Fixes setzte Tenable Research die Untersuchung fort und entdeckte eine ähnliche Schwachstelle bei der Validierung von Datenverbindungen für FHIR-Endpunkte. Auch diese wurde umgehend gemeldet und behoben. Die Untersuchungen verdeutlichen, dass klassische Sicherheitsmechanismen auch in modernen, KI-gestützten Diensten unverzichtbar bleiben. Die Schwachstellen betrafen nicht die KI-Modelle selbst, sondern die Architektur des Dienstes, was die Bedeutung robuster Webanwendungs- und Cloud-Sicherheit unterstreicht.

(ID:50136950)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung