网络安全研究人员在 Microsoft 的 Azure Health Bot Service 中发现了两个安全漏洞,如果利用这些漏洞,可能会允许恶意行为者在客户环境中实现横向移动并访问敏感的患者数据。
这些关键问题现在由Microsoft修补,可能允许访问服务中的跨租户资源,Tenable在与The Hacker News分享的一份新报告中表示。
Azure AI Health Bot Service 是一个云平台,使医疗保健组织中的开发人员能够构建和部署 AI 驱动的虚拟健康助手,并创建副驾驶来管理管理工作负载并与患者互动。
这包括由保险服务提供商创建的机器人,允许客户查找索赔状态并询问有关福利和服务的问题,以及由医疗保健实体管理的机器人,以帮助患者找到适当的护理或查找附近的医生。
Tenable 的研究特别关注 Azure AI Health Bot Service 的一个方面,称为数据连接,顾名思义,它提供了一种用于集成来自外部来源的数据的机制,无论是第三方还是服务提供商自己的 API 端点。
虽然该功能具有内置保护措施,可防止未经授权访问内部 API,但进一步调查发现,在使用自己控制的外部主机配置数据连接时,可以通过发出重定向响应(即 301 或 302 状态代码)来绕过这些保护措施。
Tenable表示,通过设置主机以301重定向响应来响应针对Azure元数据服务(IMDS)的请求,可以获取有效的元数据响应,然后获取management.azure的访问令牌。com。
然后,该令牌可用于列出它通过调用 Microsoft 终结点来提供访问权限的订阅,而该终结点又返回一个内部订阅 ID,最终可以利用该 ID 通过调用另一个 API 来列出可访问的资源。
另外,还发现与集成支持快速医疗保健互操作性资源 (FHIR) 数据交换格式的系统相关的另一个端点也容易受到相同的攻击。
Tenable表示,它于2024年6月和7月向Microsoft报告了调查结果,随后这家Windows制造商开始向所有地区推出修复程序。没有证据表明这个问题在野外被利用了。
“这些漏洞引发了人们对聊天机器人如何被利用来泄露敏感信息的担忧,”Tenable在一份声明中说。“特别是,这些漏洞涉及聊天机器人服务底层架构的缺陷,凸显了传统网络应用程序和云安全在人工智能聊天机器人时代的重要性。”
几天前,Semperis详细介绍了一种名为UnOAuthorized的攻击技术,该技术允许使用Microsoft Entra ID(以前称为Azure Active Directory)进行权限提升,包括从特权角色中添加和删除用户的能力。此后,Microsoft填补了安全漏洞。
安全研究员埃里克·伍德拉夫(Eric Woodruff)说:“威胁参与者可能会使用此类访问权限将权限提升到全局管理员,并在租户中安装进一步的持久性方法。“攻击者还可以使用此访问权限对 Microsoft 365 或 Azure 中的任何系统以及连接到 Entra ID 的任何 SaaS 应用程序进行横向移动。”
发表评论
您还未登录,请先登录。
登录