
(Foto: g0d4ather / Shutterstock)
Die von Check-Point gefundenen Lücken befanden sich nach Forscherangaben zum einen in Azure Stack und zum anderen im Azure-App-Service.
Lücke #1: Azure Stack
Azure Stack ist eine Plattform, mit deren Hilfe Kunden ihre eigenen Edge-Data-Center mit der Azure-Cloud integrieren können. So können Nutzer die Vorteile lokaler Verarbeitung mit den Vorteilen der Cloud verbinden.
Die Lücke in Azure Stack erlaubte das Abgreifen von Screenshots aus Prozessen anderer Nutzer durch das Versenden unautorisierter HTTP-Requests an deren Services. Check-Point gelang es nach eigenen Angaben nicht nur auf Screenshots, sondern ebenso auf weitere sensible Daten zuzugreifen. So konnten Daten weiterer Stack-Mieter, darunter Informationen über deren hinterliegende Infrastruktur, gelesen werden.
Die Relevanz der Sicherheitslücke erscheint hingegen bedenklich. Immerhin konnten nur Nutzer davon Gebrauch machen, die bereits (rechtmäßigen) Zugriff auf ein Azure-Stack-Portal hatten. Es kamen demnach nur „böse Nachbarn“ für den Angriff in Frage.
Lücke #2: Azure-App-Services
Die zweite vorgefundene Sicherheitslücke bestand in den Azure-App-Services. Dieser Dienst ist die Schaltzentrale für Azure-Nutzer, denn er integriert alle Einzeldienste nebst den Kunden-Servern und weiteren Cloud-Diensten.
Hier gelang es Check-Point nach der Anlage eines kostenlosen Azure-Accounts auf Daten und Accounts anderer Azure-Kunden zuzugreifen. Dabei soll es möglich gewesen sein, beliebigen Code auszuführen und sogar Azure-Server komplett zu übernehmen.
Beide Lücken seit Ende 2019 gefixt
Nachdem Microsoft beide Lücken nach Bekanntgabe in Zusammenarbeit mit Check-Point Ende Dezember 2019 gefixt hat, gehen die Entdecker der Lücken jetzt mit ausführlichen Beschreibungen der Problematik an die Öffentlichkeit. Gefährdungspotenzial ergibt sich daraus indes nicht.