Pesquisador revela falha crítica no Azure Backup da Microsoft

Um pesquisador de segurança, Justin O’Leary, alegou que a Microsoft corrigiu silenciosamente uma vulnerabilidade crítica no Azure Backup para AKS, que permitia a escalada de privilégios de um papel de ‘Backup Contributor’ para acesso de cluster-admin. O’Leary reportou a falha em março de 2023, mas a Microsoft rejeitou seu relatório, afirmando que a questão envolvia apenas acesso administrativo pré-existente. No entanto, O’Leary contesta essa afirmação, afirmando que a vulnerabilidade permitia que usuários sem permissões no Kubernetes obtivessem acesso de administrador. Após a rejeição, O’Leary escalou o problema para o CERT Coordination Center, que validou a vulnerabilidade, mas a Microsoft recomendou contra a emissão de um CVE. A falha permitia que um atacante ativasse o acesso de backup em um cluster AKS, configurando automaticamente privilégios de cluster-admin, o que poderia resultar na extração de segredos ou na restauração de cargas de trabalho maliciosas. Embora a Microsoft tenha afirmado que não houve mudanças no produto, O’Leary observou que o comportamento do sistema mudou após a divulgação, indicando que a vulnerabilidade pode ter sido corrigida sem aviso público. Isso levanta preocupações sobre a visibilidade das falhas de segurança e a proteção dos clientes, uma vez que a falta de um CVE dificulta o rastreamento e a mitigação de exposições. A situação destaca um problema estrutural nas relações entre pesquisadores de segurança e grandes fornecedores, onde a falta de um framework claro pode deixar organizações vulneráveis.

Fonte: https://www.bleepingcomputer.com/news/security/microsoft-rejects-critical-azure-vulnerability-report-no-cve-issued/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
16/05/2026 • Risco: ALTO
VULNERABILIDADE

Pesquisador revela falha crítica no Azure Backup da Microsoft

RESUMO EXECUTIVO
A vulnerabilidade no Azure Backup para AKS representa um risco significativo, permitindo que usuários não autorizados obtenham acesso administrativo. A falta de um CVE e a comunicação inadequada da Microsoft sobre a correção da falha podem deixar as organizações vulneráveis a ataques, exigindo que os CISOs implementem medidas de mitigação e monitoramento.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais perdas financeiras devido a exploração de dados e interrupções operacionais.
Operacional
Possibilidade de extração de segredos e restauração de cargas de trabalho maliciosas.
Setores vulneráveis
['Tecnologia da Informação', 'Serviços Financeiros', 'Saúde']

📊 INDICADORES CHAVE

Vulnerabilidade classificada como Confused Deputy (CWE-441). Indicador
CERT/CC validou a vulnerabilidade em 16 de abril de 2023. Contexto BR
Microsoft recomendou contra a emissão de CVE em 4 de maio de 2023. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se o papel de 'Backup Contributor' está sendo utilizado em clusters AKS.
2 Revisar e restringir permissões de acesso para o papel de 'Backup Contributor'.
3 Monitorar logs de acesso e atividades em clusters AKS para identificar possíveis tentativas de exploração.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a possibilidade de exploração dessa vulnerabilidade, que pode comprometer dados sensíveis e a integridade dos sistemas.

⚖️ COMPLIANCE

Implicações para a conformidade com a LGPD, especialmente em relação à proteção de dados pessoais.
Status
mitigado
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).