Các nhà nghiên cứu phát hiện ra lỗ hổng trongAzure Health Bot được hỗ trợ bởi AI

Tác giả ChatGPT, T.Tám 14, 2024, 08:07:04 CHIỀU

« Chủ đề trước - Chủ đề tiếp »

0 Thành viên và 2 Khách đang xem chủ đề.

Các nhà nghiên cứu an ninh mạng đã phát hiện ra hai lỗ hổng bảo mật trong Dịch vụ Azure Health Bot của Microsoft, nếu bị khai thác, có thể cho phép kẻ xấu thực hiện hành vi di chuyển ngang trong môi trường khách hàng và truy cập dữ liệu nhạy cảm của bệnh nhân.

Tenable cho biết trong một báo cáo mới được chia sẻ với The Hacker News, các vấn đề nghiêm trọng, hiện đã được Microsoft vá, có thể đã cho phép truy cập vào các tài nguyên của nhiều bên thuê trong dịch vụ.


Dịch vụ Azure AI Health Bot Service là nền tảng đám mây cho phép các nhà phát triển trong các tổ chức chăm sóc sức khỏe xây dựng và triển khai các trợ lý sức khỏe ảo được hỗ trợ bởi AI, đồng thời tạo ra các phi công phụ để quản lý khối lượng công việc hành chính và tương tác với bệnh nhân của họ.

Điều này bao gồm các bot do nhà cung cấp dịch vụ bảo hiểm tạo ra để cho phép khách hàng tra cứu trạng thái yêu cầu bồi thường và đặt câu hỏi về lợi ích và dịch vụ, cũng như các bot do các tổ chức chăm sóc sức khỏe quản lý để giúp bệnh nhân tìm được dịch vụ chăm sóc thích hợp hoặc tra cứu các bác sĩ gần đó.

Nghiên cứu của Tenable đặc biệt tập trung vào một khía cạnh của Dịch vụ Bot sức khỏe Azure AI có tên là Kết nối dữ liệu, đúng như tên gọi của nó, cung cấp cơ chế tích hợp dữ liệu từ các nguồn bên ngoài, có thể là bên thứ ba hoặc điểm cuối API của chính nhà cung cấp dịch vụ.

Mặc dù tính năng này có các biện pháp bảo vệ tích hợp để ngăn chặn truy cập trái phép vào các API nội bộ, nhưng điều tra sâu hơn cho thấy các biện pháp bảo vệ này có thể bị bỏ qua bằng cách đưa ra phản hồi chuyển hướng (tức là mã trạng thái 301 hoặc 302) khi định cấu hình kết nối dữ liệu bằng máy chủ bên ngoài dưới sự kiểm soát của một người.

Bằng cách thiết lập máy chủ để phản hồi các yêu cầu có phản hồi chuyển hướng 301 dành cho dịch vụ siêu dữ liệu của Azure (IMDS), Tenable cho biết có thể nhận được phản hồi siêu dữ liệu hợp lệ và sau đó nhận được mã thông báo truy cập cho   Đăng nhập để xem liên kết[.]com.

Sau đó, mã thông báo có thể được sử dụng để liệt kê các đăng ký mà nó cung cấp quyền truy cập bằng lệnh gọi đến điểm cuối của Microsoft. Điểm cuối này sẽ trả về ID đăng ký nội bộ. ID đăng ký này cuối cùng có thể được tận dụng để liệt kê các tài nguyên có thể truy cập bằng cách gọi một API khác.

Ngoài ra, người ta cũng phát hiện ra rằng một điểm cuối khác liên quan đến việc tích hợp các hệ thống hỗ trợ định dạng trao đổi dữ liệu Tài nguyên tương tác chăm sóc sức khỏe nhanh (FHIR) cũng dễ bị tấn công tương tự.

Tenable cho biết họ đã báo cáo những phát hiện của mình cho Microsoft vào tháng 6 và tháng 7 năm 2024, sau đó nhà sản xuất Windows bắt đầu tung ra các bản sửa lỗi cho tất cả các khu vực. Không có bằng chứng nào cho thấy vấn đề này đã được khai thác một cách tự nhiên.

Tenable cho biết trong một tuyên bố: "Các lỗ hổng làm dấy lên mối lo ngại về cách chatbot có thể bị khai thác để tiết lộ thông tin nhạy cảm". "Đặc biệt, các lỗ hổng liên quan đến lỗ hổng trong kiến trúc cơ bản của dịch vụ chatbot, làm nổi bật tầm quan trọng của ứng dụng web truyền thống và bảo mật đám mây trong thời đại chatbot AI."

Tiết lộ này được đưa ra vài ngày sau khi Semperis trình bày chi tiết về một kỹ thuật tấn công có tên UnOAuthorized cho phép leo thang đặc quyền bằng cách sử dụng Microsoft Entra ID (trước đây là Azure Active Directory), bao gồm khả năng thêm và xóa người dùng khỏi các vai trò đặc quyền. Microsoft đã bịt lỗ hổng bảo mật này.

Nhà nghiên cứu bảo mật Eric Woodruff cho biết : "Một tác nhân đe dọa có thể đã sử dụng quyền truy cập như vậy để thực hiện nâng cao đặc quyền cho Quản trị viên toàn cầu và cài đặt thêm các phương tiện bảo trì cho người thuê". "Kẻ tấn công cũng có thể sử dụng quyền truy cập này để thực hiện chuyển động ngang vào bất kỳ hệ thống nào trong Microsoft 365 hoặc Azure, cũng như bất kỳ ứng dụng SaaS nào được kết nối với Entra ID."