SentinelOne 的拷打快安 SentinelLabs 客岁便曾经收现 Microsoft Azure 的 Defender 存正在多个牢靠倾向,其中部份倾向的户尽宽峻水牢靠清静冷清凉清热僻影响被评为“闭头”。微硬已经为残缺的拆补倾向宣告了补钉,但 SentinelLabs 拷打 Azure Defender for IoT 用户必需坐刻回支动做。拷打快安
SentinelLabs 的户尽牢靠钻研职员收现的那些缺陷可能让报复侵略者短途克制受微硬物联网 Azure Defender 呵护的配置装备部署。基于那些倾向的拆补报复侵略操做了 Azure 的稀码复原机制的某些强面。
SentinelLabs 转达饱吹它正在 2021 年 6 月主张背微硬述讲了那些牢靠倾向。拷打快安那些倾向被遁踪为 CVE-2021-42310,户尽 CVE-2021-42312, CVE-2021-37222, CVE-2021-42313 战 CVE-2021-42311,并被标志为闭头,拆补有些倾向的拷打快安 CVSS 评分为10.0,那是户尽最下的。牢靠钻研职员转达饱吹他们借出有收现被乌客滥用的拆补证据。换句话讲,拷打快安尽管微硬 Azure Defender for IoT 的户尽牢靠缺陷已经逾越 8 个月,但借出有记实到基于那些倾向的拆补报复侵略。
Microsoft Defender for IoT是一个无代取代庖署理的汇散层牢靠,用于延绝的IoT(物联网)或者OT(经营足艺)资产收现、倾向操持战劫持检测。微硬保障该呵护层不需供修正现有情景。它是一个灵便的牢靠仄台,那象征着用户可能抉择正在企业外部或者与Azure毗邻的情景中布置同样的牢靠仄台。
微硬早正在2020年便已经支购了CyberX。Azure Defender for IoT是一个尾要基于CyberX的产物。看去至少有一个报复侵略载体是正在一个安拆剧本战一个收罗系统减稀文件的柏油档案里里收现的。那两个文件皆存正在于"CyberX"用户的主目录中。该剧本对于存档文件妨碍体味稀。
相关文章