В петък Microsoft разкри, че е отстранила критичен недостатък в сигурността на платформата Power Platform, но не и преди да бъде критикувана за това, че не е предприела бързи действия.

„Уязвимостта може да доведе до неоторизиран достъп до функциите на потребителския код, използвани за потребителските конектори на Power Platform“, заяви технологичният гигант. „Потенциалното въздействие може да бъде непреднамерено разкриване на информация, ако във функцията Custom Code са вградени тайни или друга чувствителна информация.“

Компанията отбеляза още, че не се изискват действия от страна на клиентите и че не е открила доказателства за активна експлоатация на уязвимостта в дивата природа.

Компанията Tenable, която първоначално откри и съобщи за недостатъка на Редмънд на 30 март 2023 г., заяви, че проблемът може да даде възможност за ограничен, неоторизиран достъп до кръстосани приложения и чувствителни данни.

Фирмата за киберсигурност заяви, че недостатъкът възниква в резултат на недостатъчен контрол на достъпа до хостовете на Azure Function, което води до сценарий, при който  заплахата може да прихване клиентските идентификатори и тайни на OAuth, както и други форми на удостоверяване.

Твърди се, че Microsoft е издала първоначална поправка на 7 юни 2023 г., но едва на 2 август 2023 г. уязвимостта е била напълно запушена.

Месечното забавяне на закърпването на дефекта привлече вниманието на главния изпълнителен директор на Tenable Амит Йоран, който упрекна производителя на Windows, че е „крайно безотговорен, ако не и откровено небрежен“.

„Доставчиците на облачни услуги отдавна подкрепят модела на споделената отговорност“, заяви Йоран в публикация, споделена в LinkedIn. „Този модел е безвъзвратно нарушен, ако вашият доставчик на облачни услуги не ви уведомява за възникнали проблеми и не прилага открито корекциите.“

„Това, което чувате от Microsoft, е „просто ни се доверете“, но получавате обратно много малко прозрачност и култура на токсично замазване.“

В собственото си предупреждение технологичният гигант заяви, че следва обширен процес на проучване и внедряване на поправки и че „разработването на актуализация на сигурността е деликатен баланс между скоростта и безопасността на прилагане  и качеството на поправката“.

„Не всички поправки са еднакви“, добави още тя. „Някои от тях могат да бъдат завършени и безопасно приложени много бързо, а други могат да отнемат повече време. За да предпазим клиентите си от експлоатиране на ембаргова уязвимост в сигурността, започваме също така да следим всяка докладвана уязвимост в сигурността за активна експлоатация и действаме бързо, ако видим активна експлоатация.“

 

Източник: The Hacker News

Подобни публикации

24 април 2025

Възходът на ИИ -базирания полиморфен фишинг

Екипите по анализ на заплахите наблюдават значително увеличение на ...
24 април 2025

Уязвимост в Erlang/OTP поставя под риск редица ...

Cisco разследва въздействието на наскоро разкрита критична уязвимос...
24 април 2025

Marks & Spencer засегнат от кибератака по В...

Емблематичният британски търговец Marks & Spencer (M&S) е в...
24 април 2025

Над 350 000 пациенти засегнати от пробив в Onsi...

Американският доставчик на медицински услуги Onsite Mammography, оп...
23 април 2025

Кибератака парализира системите на град Абилин,...

Градът Абилин, Тексас, стана жертва на сериозна кибератака, която д...
23 април 2025

Уязвимост доведе до издаване на фалшиви SSL сер...

Уязвимост в процеса за валидация на домейн (Domain Control Validati...
23 април 2025

Proton66 подслонява мащабни кибератаки и зловре...

Изследователи по киберсигурност предупреждават, че руският автономе...
23 април 2025

Злоупотреба с Google Sites

Киберпрестъпници използват уязвимост в Google Sites, за да разпрост...
Бъдете социални
Още по темата
23/04/2025

Азиатски престъпни мрежи ра...

Престъпни синдикати от Източна и Югоизточна...
22/04/2025

Microsoft извършва най-маща...

Microsoft обяви, че е завършила „най-големия проект...
16/04/2025

CISA гарантира непрекъсната...

Американската Агенция за киберсигурност и сигурност...
Последно добавени
24/04/2025

Възходът на ИИ -базирания п...

Екипите по анализ на заплахите наблюдават...
24/04/2025

Уязвимост в Erlang/OTP пост...

Cisco разследва въздействието на наскоро разкрита...
24/04/2025

Marks & Spencer засегна...

Емблематичният британски търговец Marks & Spencer...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!