Security Professionals - ipfw add deny all from eindgebruikers to any

Full azure compromise?

03-10-2025, 18:57 door Anoniem, 8 reacties
Bij bladeren op het Internet kwam ik deze tegen: https://cybersecuritynews.com/azures-default-api-connection-vulnerability/
Cross tenant compromise. Fijn. Laten we vooral de cloud vertrouwen met alle gegevens.
Reacties (8)
04-10-2025, 07:56 door Anoniem
Door Anoniem: Bij bladeren op het Internet kwam ik deze tegen: https://cybersecuritynews.com/azures-default-api-connection-vulnerability/
Cross tenant compromise. Fijn. Laten we vooral de cloud vertrouwen met alle gegevens.
Deze is al meerdere keren voorbij gekomen, dus wat dacht je? lk kost het nog een keer?

Maar welk bedrijf heeft volledig zo gedetailleerd informatie over de vurnability die ze hadden?
04-10-2025, 10:09 door Anoniem
Wat wil je precies zeggen? Was je nou echt onder de illusie dat er platformen bestaan waar geen security issues in zitten?
04-10-2025, 10:42 door CorChando

Microsoft confirmed the vulnerability within three days of the April 7, 2025, disclosure and implemented mitigations within a week.

Menig on-prem applicatie wordt pas maanden, soms jaren, later gepatched.
04-10-2025, 11:29 door Anoniem
Door CorChando:

Microsoft confirmed the vulnerability within three days of the April 7, 2025, disclosure and implemented mitigations within a week.

Menig on-prem applicatie wordt pas maanden, soms jaren, later gepatched.

Bron? Lijkt mij vooral dat je processen niet op orde zijn in dat geval namelijk.
04-10-2025, 11:31 door Anoniem
Door CorChando: Menig on-prem applicatie wordt pas maanden, soms jaren, later gepatched.
Toen ik nog in ouderwetse automatisering werkte hadden we als norm dat een storing (en een beveiligingslek was een storing) binnen een uur opgelost moest zijn, al was het maar met een noodoplossing. Als dat niet lukte (wat extreem zeldzaam was) werd geëscaleerd en moest iedereen van de hele automatiseringsafdeling die qua kennis of vaardigheden iets nuttigs bij kon dragen prioriteit aan dat probleem geven, dat ging voor alles.

Goed, dat was bij een bank (niet een van de grote reuzen) waar dat soort dingen uiterst serieus werden genomen, met toen nog een grote rol voor een ouderwetse mainframe-omgeving die, ondanks dat het complexe administratieve applicaties waren, in een hoop opzichten zo recht voor zijn raap in elkaar zaten dat je geen intellectuele superheld hoefde te zijn om het nog op te kunnen lossen (al had je wel grondige kennis van die systemen nodig).

Op de een of andere manier krijg ik het idee dat al die spannende ontwikkelingen die de laatste decennia hebben plaatsgevonden niet alleen maar dingen verbeterd hebben. Je kan je afvragen of, als de ICT zich werkelijk goed had ontwikkeld, de geldende norm nu niet heel algemeen had kunnen zijn dat het in een uur was opgelost. Zijn we niet veel te uitbundig gevallen voor toegenomen complexiteit in plaats van voor toegenomen betrouwbaarheid?
04-10-2025, 12:44 door Anoniem
Door Anoniem:
Door CorChando:

Microsoft confirmed the vulnerability within three days of the April 7, 2025, disclosure and implemented mitigations within a week.

Menig on-prem applicatie wordt pas maanden, soms jaren, later gepatched.

Bron? Lijkt mij vooral dat je processen niet op orde zijn in dat geval namelijk.
Ervaringen?

Geen downtime krijgen?

Vrij standaard tegenwoordig. Er staan voorbeelden genoeg hier zelfs op security, dat er grote hoeveelheid servers niet gepatches zijn en dat zero days exploits zijn?


https://www.security.nl/posting/906870/%27Bijna+49_000+Cisco-firewalls+bevatten+actief+aangevallen+kwetsbaarheden%27
https://www.security.nl/posting/906808/VS+waarschuwt+voor+actief+misbruik+van+kritieke+Sudo-kwetsbaarheid
https://www.security.nl/posting/899175/%27Ruim+800+SharePoint-servers+missen+update+voor+actief+aangevallen+lek%27
https://www.security.nl/posting/897500/Ruim+elfhonderd+CrushFTP-servers+missen+update+voor+aangevallen+lek
https://www.security.nl/posting/901149/Trend+Micro+dicht+actief+aangevallen+kwetsbaarheid+in+Apex+One-platform
https://www.security.nl/posting/886235/SonicWall+SMA100+SSL-VPN%27s+actief+aangevallen+via+path+traversal-lek
https://www.security.nl/posting/873264/%27Nederland+telt+honderden+Fortinet-apparaten+met+actief+aangevallen+lek%27
https://www.security.nl/posting/849544/Censys%3A+1%2C5+miljoen+Exim-mailservers+draaien+kwetsbare+versie
https://www.security.nl/posting/815955/DTC+waarschuwde+bedrijven+164+keer+voor+kwetsbare+Exim-mailservers
04-10-2025, 19:23 door Anoniem
Door Anoniem:
Door Anoniem: Bij bladeren op het Internet kwam ik deze tegen: https://cybersecuritynews.com/azures-default-api-connection-vulnerability/
Cross tenant compromise. Fijn. Laten we vooral de cloud vertrouwen met alle gegevens.
Deze is al meerdere keren voorbij gekomen, dus wat dacht je? lk kost het nog een keer?

Maar welk bedrijf heeft volledig zo gedetailleerd informatie over de vurnability die ze hadden?

Geef dan eens linkjes naar exact deze vulnerability?

Nogmaals, dit betreft een cross tenant compromise, erger kun je het niet hebben in de cloud wereld.
05-10-2025, 12:39 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Bij bladeren op het Internet kwam ik deze tegen: https://cybersecuritynews.com/azures-default-api-connection-vulnerability/
Cross tenant compromise. Fijn. Laten we vooral de cloud vertrouwen met alle gegevens.
Deze is al meerdere keren voorbij gekomen, dus wat dacht je? lk kost het nog een keer?

Maar welk bedrijf heeft volledig zo gedetailleerd informatie over de vurnability die ze hadden?

Geef dan eens linkjes naar exact deze vulnerability?

Nogmaals, dit betreft een cross tenant compromise, erger kun je het niet hebben in de cloud wereld.


https://www.security.nl/posting/905357/Microsoft+verhoogt+impact+van+kritieke+Entra+ID-kwetsbaarheid+naar+10_0

https://dirkjanm.io/obtaining-global-admin-in-every-entra-id-tenant-with-actor-tokens/
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.