Tech

Pesquisadores descobrem vulnerabilidades no serviço Azure Well being Bot com tecnologia de IA

Serviço Azure Health Bot com tecnologia de IA

Pesquisadores de segurança cibernética descobriram duas falhas de segurança no Azure Well being Bot Service da Microsoft que, se exploradas, podem permitir que um agente malicioso consiga movimentação lateral dentro dos ambientes dos clientes e acesse dados confidenciais dos pacientes.

Os problemas críticos, agora corrigidos pela Microsoft, podem ter permitido acesso a recursos entre locatários dentro do serviço, disse a Tenable em um novo relatório compartilhado com o The Hacker Information.

O Azure AI Well being Bot Service é uma plataforma de nuvem que permite que desenvolvedores em organizações de saúde criem e implantem assistentes de saúde virtuais com tecnologia de IA e criem copilotos para gerenciar cargas de trabalho administrativas e interagir com seus pacientes.

Isso inclui bots criados por provedores de serviços de seguros para permitir que os clientes consultem o standing de uma solicitação e façam perguntas sobre benefícios e serviços, bem como bots gerenciados por entidades de saúde para ajudar os pacientes a encontrar o atendimento adequado ou procurar médicos próximos.

Segurança cibernética

A pesquisa da Tenable se concentra especificamente em um aspecto do Azure AI Well being Bot Service chamado Information Connections, que, como o nome indica, oferece um mecanismo para integrar dados de fontes externas, sejam terceiros ou os próprios pontos de extremidade da API dos provedores de serviços.

Embora o recurso tenha proteções integradas para impedir acesso não autorizado a APIs internas, uma investigação mais aprofundada descobriu que essas proteções poderiam ser ignoradas pela emissão de respostas de redirecionamento (ou seja, códigos de standing 301 ou 302) ao configurar uma conexão de dados usando um host externo sob controle.

Ao configurar o host para responder a solicitações com uma resposta de redirecionamento 301 destinada ao serviço de metadados do Azure (IMDS), a Tenable disse que period possível obter uma resposta de metadados válida e, então, obter um token de acesso para administration.azure(.)com.

O token poderia então ser usado para listar as assinaturas às quais ele fornece acesso por meio de uma chamada para um ponto de extremidade da Microsoft que, por sua vez, retorna uma ID de assinatura interna, que poderia ser aproveitada para listar os recursos acessíveis chamando outra API.

Separadamente, também foi descoberto que outro endpoint relacionado à integração de sistemas que suportam o formato de troca de dados Quick Healthcare Interoperability Sources (FHIR) também period suscetível ao mesmo ataque.

A Tenable disse que relatou suas descobertas à Microsoft em junho e julho de 2024, após o que a fabricante do Home windows começou a lançar correções para todas as regiões. Não há evidências de que o problema tenha sido explorado na natureza.

Segurança cibernética

“As vulnerabilidades levantam preocupações sobre como os chatbots podem ser explorados para revelar informações sensíveis”, disse a Tenable em uma declaração. “Em specific, as vulnerabilidades envolveram uma falha na arquitetura subjacente do serviço de chatbot, destacando a importância do aplicativo da internet tradicional e da segurança na nuvem na period dos chatbots de IA.”

A divulgação ocorre dias após a Semperis detalhar uma técnica de ataque chamada UnOAuthorized que permite a escalada de privilégios usando o Microsoft Entra ID (antigo Azure Lively Listing), incluindo a capacidade de adicionar e remover usuários de funções privilegiadas. Desde então, a Microsoft tapou a brecha de segurança.

“Um agente de ameaça poderia ter usado esse acesso para realizar elevação de privilégio para Administrador International e instalar mais meios de persistência em um locatário”, disse o pesquisador de segurança Eric Woodruff. “Um invasor também poderia usar esse acesso para realizar movimento lateral em qualquer sistema no Microsoft 365 ou Azure, bem como qualquer aplicativo SaaS conectado ao Entra ID.”

Artigos relacionados

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button