Encuentran vulnerabilidades en Microsoft Azure

Palabras clave

Contenido patrocinado: 
Autor:
Un fallo de seguridad permite a cibercriminal obtener capturas de pantalla e información confidencial
Microsoft Azure

Computing.- Investigadores de Check Point han descubierto dos vulnerabilidades críticas en Microsoft Azure, uno de los principales proveedores de tecnología cloud. Un usuario de la red Azure podría haber tomado el control de todo el servidor, abriendo así una vía para poder robar y manipular códigos de negocio.

INFORMACIÓN
INFORMACION

Se descubrió un fallo de seguridad en Azure Stack que permitía a un cibercriminal obtener capturas de pantalla e información confidencial sobre los sistemas de la compañía. Este fallo de seguridad permitiría a un hacker obtener información sensible de cualquier negocio en el que servicio de Azure formase parte de la red de funcionamiento.

Por otra parte, la compañía también ha descubierto fallos en la app de Azure que permitía al atacante tomar el control del servidor y modificar el código de negocio. Los investigadores de Check Point pudieron demostrar que un hacker podía comprometer las aplicaciones, los datos y las cuentas de los clientes al crear un usuario gratuito en Azure Cloud y ejecutar funciones maliciosas en Azure.

Te interesa leer: Mediatek y Microsoft colaboran en IoT

Para descubrir estas vulnerabilidades, los investigadores de Check Point comenzaron instalando el Kit de Desarrollo de la Pila Azul (ASDK) en sus propios servidores. Tras esto, trazaron un mapa de los lugares en los que pensaban que podrían encontrar vulnerabilidades, centrándose en Azure Stack y la nube pública de Azure, que tienen características similares. Check Point informó de estos fallos de seguridad a Microsoft, que publicó los parches de seguridad para ambas vulnerabilidades a finales de 2019.

Esto expone la necesidad de las empresas a tomar conciencia de la importancia de apostar por una estrategia de ciberseguridad robusta y de garantías que permitan hacer frente a fallos para proteger datos vulnerables.

Contenido relacionado: