Meldung

Ungeschützte Protokolle

Die Jumpstart-Umgebungen für Azure Arc verwenden offenbar Protokollierungs-Dienstprogramme nicht ordnungsgemäß. Dies führt dazu, dass vertrauliche Informationen wie Service-Principal-Anmeldeinformationen und Arc-Datenbank-Anmeldeinformationen im Klartext protokolliert werden. Auf die zugehörigen Protokolldateien kann jeder Benutzer im System zugreifen.
In Azure Arc landen Login-Daten ungeschützt in Protokolldateien.
Azure Arc von Microsoft ist eine Verwaltungsplattform, die entwickelt wurde, um Multi-Cloud- und ähnlich gemischte Umgebungen auf bequeme Weise miteinander zu verbinden. Die Testumgebung, in der dieses Problem von Tenable [1] entdeckt wurde, ist die "ArcBox Fullbox"-Jumpstart-Umgebung. Normalerweise schreiben Skripte beim Schreiben in eine Protokolldatei "***REDACTED***" anstelle von vertraulichen Informationen. Im Bereitstellungsskript für diesen Host wird diese Bereinigung jedoch nicht durchgeführt.

"Die Arc-Jumpstart-Umgebung soll als Demo-Umgebung verwendet werden, was idealerweise die Auswirkungen der offengelegten Anmeldeinformationen mindert – vorausgesetzt, die Benutzer haben den Service-Principal nicht an anderer Stelle in ihrer Umgebung wiederverwendet", erklärt James Sebree, Principal Research Engineer, Tenable der dieses Problem entdeckt hat.

Dennoch sei es nicht ungewöhnlich, dass Kunden diese Art von Jumpstart-Umgebungen als Ausgangspunkt für den Aufbau ihrer eigentlichen Produktionsinfrastruktur verwenden. Aus diesem Grund lohne es sich, sich dieses Problems bewusst zu sein, falls an anderer Stelle im Azure-Ökosystem andere Protokollierungsmechanismen vorhanden seien, die schwerwiegendere Folgen haben könnten, wenn sie in einer Produktionsumgebung vorhanden seien.
20.07.2022/dr

Tipps & Tools

Datensicherheit in OT-Umgebungen [18.08.2022]

Industrielle Produktionsanlagen nutzen zunehmend die gleichen Standards und Infrastrukturen wie IT-Systeme. Daher werden diese OT-Umgebungen immer öfter auch zum Ziel von Cyberattacken und benötigen umso dringlicher den Schutz intelligenter Cybersecurity-Tools. Unser Online-Fachartikel erläutert, wie insbesondere Datenschleusen sensible OT-Bereiche über mobile Speichergeräte wirksam vor Angriffen bewahren und wie Sie in solchen Umgebungen auf Basis von Antimalware-Multiscannern für Sicherheit sorgen. [mehr]

Funktionale SAP-Berechtigungskonzepte [11.08.2022]

Das Berechtigungs- und Lizenzmanagement innerhalb des SAP-Kosmos ist ein heikles Thema. Während manche die Notwendigkeit von SAP-Berechtigungen und der damit verbundenen Konzepte immer noch infrage stellen, scheuen sich andere aufgrund der hohen Komplexität vor deren Umsetzung. Fakt ist: Für die unternehmensweite Compliance und IT-Sicherheit sind SAP-Berechtigungskonzepte unverzichtbar. Unser Fachartikel im Web stellt sich deshalb den Fragen, wie Unternehmen ein zuverlässiges Konzept erhalten, ohne vorher daran zu verzweifeln, und ob es dorthin einen Königsweg gibt oder mehrere Pfade ans Ziel führen. [mehr]

Fachartikel

Datensicherheit in OT-Umgebungen [17.08.2022]

Mehr als 40 Prozent aller Cyberangriffe auf Unternehmen erfolgen innerhalb der Firewall durch Innentäter. Immer öfter sind auch industrielle Produktionsanlagen das Ziel. Air-Gapped-Netzwerke bieten hier zwar einen guten Schutz, werden jedoch immer seltener. IT und OT nutzen zunehmend die gleichen Standards und Infrastrukturen, was den Einsatz intelligenter Cybersecurity-Tools, etwa von Datenschleusen, notwendig macht. Sie sorgen nicht nur für stabile IT-Systeme, sondern schützen sensible OT-Bereiche über mobile Speichergeräte wirksam vor Cyberattacken. [mehr]

Buchbesprechung

Kerberos

von Mark Pröhl und Daniel Kobras

Anzeigen