Salta al contenuto

Risoluzione della vulnerabilità critica di Azure Synapse in seguito a soluzioni di patch inefficaci da parte di Microsoft

Gli attaccanti potrebbero aver acquisito la capacità di eseguire codice remoto, potenzialmente prendendo il controllo degli spazi di lavoro degli inquilini, secondo un avviso rilasciato da Orca Security a gennaio.

Azure Synapse, il servizio di analisi di Microsoft, corregge un grave difetto che derivava da...
Azure Synapse, il servizio di analisi di Microsoft, corregge un grave difetto che derivava da soluzioni di patch non sufficienti negli aggiornamenti precedenti

Risoluzione della vulnerabilità critica di Azure Synapse in seguito a soluzioni di patch inefficaci da parte di Microsoft

In un recente sviluppo, Microsoft ha affrontato una vulnerabilità critica in Azure Synapse Analytics, denominata SynLapse, che è stata resa nota dalla società di cybersecurity Orca Security all'inizio di gennaio.

La vulnerabilità ha interessato il driver Open Database Connectivity (ODBC) utilizzato per connettersi ad Amazon Redshift nei pipeline di Azure Synapse e nel runtime di integrazione di Azure Data Factory. Questa falla di sicurezza consentiva agli aggressori di rubare potenzialmente le credenziali, eseguire il codice e acquisire il controllo degli spazi di lavoro di altri clienti di Azure Synapse.

Microsoft ha condotto un'indagine interna sulla vulnerabilità SynLapse e ha pubblicato un post sul blog dettagliato in merito il 9 maggio. Nella pubblicazione, il gigante della tecnologia ha affermato di non aver trovato prove di utilizzo improprio o attività maligne derivanti da SynLapse e che la vulnerabilità era stata completamente mitigata il 15 aprile.

La società che ha rivelato la vulnerabilità della sicurezza, Orca Security, sta collaborando con Microsoft per risolverla. I ricercatori di Orca Security hanno suggerito a Microsoft di implementare l'accesso con i privilegi minimi al server di gestione interno e di spostare il runtime di integrazione in una macchina virtuale efemerale sandboxed.

È importante notare che la vulnerabilità non ha interessato Azure Synapse nel suo insieme. Tuttavia, Azure Data Factory è stata interessata. Per fortuna, non è stato necessario alcun intervento da parte dei clienti di Azure Data Factory o dei pipeline di Azure Synapse se erano ospitati in cloud (Azure Integration Runtime) o ospitati in loco con gli aggiornamenti automatici attivati.

La rivelazione della vulnerabilità SynLapse è avvenuta un giorno dopo che Microsoft è stata criticata dal CEO di Tenable, Amit Yoran, per non aver rivelato adeguatamente le vulnerabilità ai clienti e non aver risposto ai ricercatori in modo tempestivo. Questo incidente ha spinto gli stakeholder aziendali a cercare una migliore comprensione del calcolo del rischio delle loro pile tecnologiche, con un focus su se stessi come potenziali obiettivi.

Erik Nost, analista senior di Forrester, ha affermato che Microsoft e i professionisti della sicurezza devono valutare l'impatto del rivelare le vulnerabilità al mondo, che include gli avversari e i "cattivi". Man mano che il panorama digitale continua ad evolversi, è fondamentale per i giganti della tecnologia come Microsoft mantenere la trasparenza e rispondere prontamente alle questioni di sicurezza.

Microsoft non ha ancora avuto il tempo di validare le nuove patch, ma è stata informata da Orca Security che tutte le modifiche sono state apportate. Il gigante della tecnologia si impegna a garantire la sicurezza e l'integrità dei suoi servizi per i suoi clienti.

Questo incidente serve come promemoria per le organizzazioni di restare vigili e proactive nella loro approccio alla cybersecurity. Capendo i rischi e adottando le precauzioni necessarie, possono proteggere i loro dati e mantenere la continuità aziendale.

Leggi anche:

Più recente