kgborn
Goto Top

Sicherheits-GAU: Primärkey von Azure Cosmos DB exfiltiriert

article-picture
Keine Ahnung, ob jemand von euch für eine Cosmos DB auf Microsoft Azure verantwortlich zeichnet. Falls ihr noch nicht von Microsoft kontaktiert wurdet, Sicherheitsforscher konnten über eine Schwachstelle einen Primärkey für die Datenbank exfiltieren. Mit diesem Primärschlüssel hatten sie Zugriff auf Tausende an Cosmos DB-Instanzen. Das Ganze hat den Namen ChaosDB erhalten, wobei Microsoft die Schwachstelle nach einer Meldung der Sicherheitsforscher durch Deaktivierung der betreffenden Funktion geschlossen haben will.

Azure: Tausende Kunden von ChaosDB-Schwachstelle in Azure Cosmos DB bedroht

Bleibt die Frage, ob betroffene Unternehmen eine DSGVO-Meldung an die Datenschutzaufsicht absetzen müssen - laut Microsoft gibt es keine Hinweise, dass Dritte das schon ausgenutzt hätten - aber wer weiß. Administratoren der Datenbank sollten vorsorglich den Primärkey wechseln, heißt es.

Content-Key: 1201028062

Url: https://administrator.de/contentid/1201028062

Printed on: April 18, 2024 at 22:04 o'clock

Member: ukulele-7
ukulele-7 Aug 27, 2021 at 11:26:17 (UTC)
Goto Top
Tipp: Auch wenn man sich entscheidet keine Meldung abzugeben sollte man seine Entscheidung (also die Folgeabschätzung) gut dokumentieren um im Zweifelsfall darlegen zu können warum eine Meldung nicht nötig war. So habe ich es mit Hafnium gemacht...

@kgborn
Interessehalber, warst du denn betroffen?
Member: Frank
Frank Aug 27, 2021 updated at 12:39:15 (UTC)
Goto Top
Member: kgborn
kgborn Aug 27, 2021 at 21:05:37 (UTC)
Goto Top
Warum sollte ich betroffen sein?
Member: C.R.S.
C.R.S. Aug 28, 2021 at 15:40:00 (UTC)
Goto Top

Microsoft only emailed customers that were affected during our short (approximately weeklong) research period. However, we believe many more Cosmos DB customers may be at risk.

Das möchte ich unterstreichen. Die Kundenkommunikation und Erhebung im Vorfeld bezüglich dieser Schwachstelle wird von Microsoft äußerst unbefriedigend gehandhabt. Man könnte meinen, dass ein Cloudanbieter mit Kenntnis von einer Schwachstelle dieser Tragweite die potenziell betroffenen Konfigurationen automatisiert daraufhin überprüft, ob die Schwachstelle ausnutzbar ist bzw. war. Das passierte allerdings nicht.