微軟的AI醫療聊天機器人服務中存在嚴重的安全漏洞。漏洞允許未經授權的訪問者獲取用戶和客戶的個人信息。
漏洞中其中一個被評定為“嚴重”等級,攻擊者可能利用漏洞在Azure Health Bot服務的網絡環境中進行橫向移動。
目前,微軟已對發現的漏洞采取了緩解措施,無需客戶再做行動。
AI聊天機器人被利用
Azure Health Bot Service是一個云平臺,醫療保健組織能夠構建和部署AI驅動的虛擬助手,以降低成本并提高效率。
在檢查該服務的安全問題時,Tenable研究人員研究了“數據連接”這一功能上,機器人能夠從外部數據源獲取信息,這可能包括患者醫療信息等敏感數據。
這個數據連接功能是為了使得服務的后端系統能夠向第三方應用程序API接口發送請求。
在測試這些連接以查看它們是否可以與服務內部的端點交互時,研究人員發現,發出重定向響應使他們能夠繞過這些端點上的一些安全措施,例如過濾機制。
在此過程中發現了兩個權限提升漏洞。
漏洞一:嚴重權限提升漏洞
Tenable研究人員詳述的第一個漏洞是通過服務器端請求偽造的方式被利用,通用漏洞披露CVE編號為CVE-2024-38109。
隨后,研究人員配置了這個外部主機,使其對請求以301重定向響應,目標是IMDS(內部元數據服務)。
在接收到有效的元數據響應后,研究人員能夠獲得一個訪問令牌,這個令牌為他們提供了一個微軟內部的訂閱ID。最后發現訪問的資源中包含了數百個屬于其他客戶的資源。
這些發現在2024年6月17日報告給了微軟,并且在一周內,修復措施被引入到受影響的環境中。到7月2日,修復措施已經在全球范圍內推出。
修復這個漏洞的方法是完全拒絕數據連接端點的重定向狀態碼,這消除了這個攻擊向量。
微軟將這個漏洞評為嚴重等級,確認它將提供跨租戶訪問。它已被包含在微軟2024年8月的Patch Tuesday出版物中。
沒有證據表明這個問題被惡意行為者利用過。
漏洞二:重要權限提升漏洞
在Microsoft修復第一個漏洞后,Tenable研究人員在Azure Health Bot Service的數據連接功能中發現了另一個權限升級漏洞。
研究人員使用類似的服務器端請求偽造技術來利用FHIR端點向量中包含的漏洞,該向量規定了訪問電子病歷資源和對資源執行操作的格式。
這個漏洞比IMDS漏洞的嚴重程度要低,因為它不提供跨租戶訪問權限。
研究人員在7月9日向微軟報告了這個漏洞,微軟在7月12日提供了修復措施。這個漏洞被評定為重要級別。
目前沒有證據表明這個問題被惡意行為者所利用。
及時掌握網絡安全態勢 盡在傻蛋網絡安全監測系統
本文來源:互聯網
如涉及侵權,請及時與我們聯系,我們會在第一時間刪除或處理侵權內容。
電話:400-869-9193 負責人:張明