in

Microsoft Azure defender pour IoT : des vulnérabilités critiques qui pourraient mettre en danger le réseau

Auzure Defender pour IOT

Les chercheurs de SentinelLabs de SentinelOne ont révélé cinq vulnérabilités critiques dans Microsoft Azure Defender pour IoT. Ces dernières pourraient permettre aux hackers de pirater à distance les appareils protégés par le système.

D’après les résultats de recherches de SentinelLabs, un certain nombre de failles de sécurité dans Microsoft Azure Defender pour l’IoT  sont considérées comme critiques en termes de gravité et d’impact. Elles auraient en effet un score de gravité ou CVSS de 10.0. Ces vulnérabilités critiques concernent notamment le mécanisme de récupération du mot de passe Azure et l’injection SQL. 

Dans les détails,  » les vulnérabilités de  Microsoft Azure Defender pour IoT pourraient permettre aux hackers de compromettre totalement le réseau”. De fait, “La configuration du système repose sur un Terminal Accès Point (TAP) pour le trafic réseau ».

C’est en tout cas ce qu’indique les chercheurs de Sentinel Labs. « En exploitant certaines faiblesses, les hackers pourront ainsi avoir un accès sans authentification aux informations confidentielles sur le réseau”. “Cela pourrait ouvrir un nombre incalculable de scénarios d’attaques complexes qui pourraient être particulièrement difficiles voire quasi impossibles à détecter. » ajoutent-ils.

Des vulnérabilités qui affectent à la fois les clients du cloud et les clients sur site

De manière générale, les failles critiques découvertes par l’équipe de SentinelLabs peuvent affecter aussi bien les clients du cloud que les clients sur site. Nommées CVE-2021-42310, CVE-2021-42312, CVE-2021-37222, CVE-2021-42313 et CVE-2021-42311, ces vulnérabilités pourraient en l’occurrence permettre aux attaquants de compromettre à distance les appareils protégés par Microsoft Azure Defender pour IoT. 

Les chercheurs de SentinelLabs rassurent néanmoins les utilisateurs et indiquent que pour l’instant aucune vulnérabilité n’a jamais été exploitée dans la nature. De plus,  ils ont tenu à informer de manière proactive la société Microsoft  sur l’existence de ces vulnérabilités majeures. 

Pour rappel, Microsoft Azure Defender pour IoT est une solution de sécurité sans agent pour les appareils IoT et la technologie opérationnelle (OT). Fortement basée sur CyberX, cette solution comprend la découverte continue des actifs IoT/OT. Mais aussi, la gestion des vulnérabilités et la détection des menaces. 

En outre, avec  Azure Defender pour IoT, Microsoft garantit une flexibilité optimale de la plateforme de sécurité. De ce fait, les utilisateurs peuvent déployer le même système. Et cela aussi bien localement que dans n’importe quel environnement connecté à Azure.

Des correctifs pour tous les bogues dans Microsoft Azure defender pour IoT

Depuis juin 2021, Microsoft n’a eu de cesse de publier des mises à jour de sécurité visant à corriger l’ensemble des failles découvertes par les chercheurs de SentinelLabs. 

Dans un communiqué publié sur VentureBeat, Microsoft a déclaré que « les failles de sécurité font parties des problèmes particulièrement importants”. “C’est la raison pour laquelle nous suivons une Politique Incitative à la Divulgation Coordonnée des Vulnérabilités (CDV)”. Le but étant “de protéger nos clients bien avant que les vulnérabilités ne soient publiques”

« Nous avons corrigé toutes les failles mentionnées ». Et « nous apprécions les efforts fournis par toutes les personnes qui travaillent de concert avec nos équipes dans l’intérêt de la protection de tous les utilisateurs” ajoute Microsoft dans son communiqué.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.