Mobile-Menu

Schwachstelle in Azure Monitor Agent Azure Monitor Agent angreifbar

Von Thomas Joos 1 min Lesedauer

Anbieter zum Thema

Derzeit gibt es eine neue Schwachstelle im Azure Monitor Agent. Angreifer können ihre Rechte erhöhen und dadurch betroffene Server übernehmen. Von den übernommenen Servern sind weitere Angriffe auf das Netzwerk möglich. Nutzer sollten auf Version 1.26 des Azure Monitor Agents aktualisieren.

Derzeit gibt es eine Schwachstelle im Azure Monitor Agent, durch den Angreifer Server übernehmen könnten.(Bild:  StockUp - stock.adobe.com)
Derzeit gibt es eine Schwachstelle im Azure Monitor Agent, durch den Angreifer Server übernehmen könnten.
(Bild: StockUp - stock.adobe.com)

Die Lücke CVE-2024-30060 betrifft den Agent von Azure Monitor, der auf lokalen Servern installiert wird. Angreifer können über die Lücke komplette Server übernehmen, indem sie sich die System-Rechte verschaffen. Microsoft schätzt es als unwahrscheinlich ein, dass Angreifer die Lücke ausnutzen. Es ist aber wahrscheinlich, dass die Lücke und die Möglichkeit diese auszunutzen, öffentlich bekannt ist. Nach Angaben von Microsoft, muss der Angriff lokal erfolgen und der Angreifer muss bereits am System authentifiziert sein. Die Gefahr ist daher nicht riesig, aber auch nicht zu verleugnen. Der Schweregrad ist mit einem CVSS von 7.8 als "wichtig" eingestuft.

Noch kein Exploit verfügbar, dennoch sollten Admins schnellstmöglich aktualisieren

Aktuell ist wohl noch kein Exploit verfügbar. Das kann sich aber jederzeit ändern. Kommt der Agent in einer Azure-VM zum Einsatz, können Angreifer durch die Übernahme des Servers auch andere Azure-Dienste kompromittieren. Bei hybriden Netzwerken besteht darüber hinaus die Gefahr, dass Angreifer auch das lokale Netzwerk übernehmen. Mit der Version 1.26 des Azure Monitor Agents wird die Lücke geschlossen, bis Version 1.25 ist die Lücke noch enthalten. Die aktuelle Version des Agents hat Microsoft am 16. Mai 2024 veröffentlicht. Um sicherzugehen, ist die Aktualisierung des Azure Monitor Agents auf Version 1.26 der beste Weg. Weitere Änderungen sind nicht notwendig, Workarounds gibt es auch keine.

(ID:50039751)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Netzwerktechnik, IP-Kommunikation und UCC

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung