kgborn
Goto Top

Sicherheits-GAU: Primärkey von Azure Cosmos DB exfiltiriert

article-picture
Keine Ahnung, ob jemand von euch für eine Cosmos DB auf Microsoft Azure verantwortlich zeichnet. Falls ihr noch nicht von Microsoft kontaktiert wurdet, Sicherheitsforscher konnten über eine Schwachstelle einen Primärkey für die Datenbank exfiltieren. Mit diesem Primärschlüssel hatten sie Zugriff auf Tausende an Cosmos DB-Instanzen. Das Ganze hat den Namen ChaosDB erhalten, wobei Microsoft die Schwachstelle nach einer Meldung der Sicherheitsforscher durch Deaktivierung der betreffenden Funktion geschlossen haben will.

Azure: Tausende Kunden von ChaosDB-Schwachstelle in Azure Cosmos DB bedroht

Bleibt die Frage, ob betroffene Unternehmen eine DSGVO-Meldung an die Datenschutzaufsicht absetzen müssen - laut Microsoft gibt es keine Hinweise, dass Dritte das schon ausgenutzt hätten - aber wer weiß. Administratoren der Datenbank sollten vorsorglich den Primärkey wechseln, heißt es.

Content-ID: 1201028062

Url: https://administrator.de/knowledge/sicherheits-gau-primaerkey-von-azure-cosmos-db-exfiltiriert-1201028062.html

Ausgedruckt am: 26.12.2024 um 17:12 Uhr

ukulele-7
ukulele-7 27.08.2021 um 13:26:17 Uhr
Goto Top
Tipp: Auch wenn man sich entscheidet keine Meldung abzugeben sollte man seine Entscheidung (also die Folgeabschätzung) gut dokumentieren um im Zweifelsfall darlegen zu können warum eine Meldung nicht nötig war. So habe ich es mit Hafnium gemacht...

@kgborn
Interessehalber, warst du denn betroffen?
Frank
Frank 27.08.2021 aktualisiert um 14:39:15 Uhr
Goto Top
kgborn
kgborn 27.08.2021 um 23:05:37 Uhr
Goto Top
Warum sollte ich betroffen sein?
C.R.S.
C.R.S. 28.08.2021 um 17:40:00 Uhr
Goto Top

Microsoft only emailed customers that were affected during our short (approximately weeklong) research period. However, we believe many more Cosmos DB customers may be at risk.

Das möchte ich unterstreichen. Die Kundenkommunikation und Erhebung im Vorfeld bezüglich dieser Schwachstelle wird von Microsoft äußerst unbefriedigend gehandhabt. Man könnte meinen, dass ein Cloudanbieter mit Kenntnis von einer Schwachstelle dieser Tragweite die potenziell betroffenen Konfigurationen automatisiert daraufhin überprüft, ob die Schwachstelle ausnutzbar ist bzw. war. Das passierte allerdings nicht.