13 de agosto de 2024Ravie LakshmananSalud / Vulnerabilidad Los investigadores de ciberseguridad han descubierto dos fallas de seguridad en Azure Health Bot Service de Microsoft que, si se explotan, podrían permitir que un actor malintencionado logre un movimiento lateral dentro de los entornos de los clientes y acceda a datos confidenciales de los pacientes. Los problemas críticos, ahora parcheados por Microsoft, podrían haber permitido el acceso a recursos entre inquilinos dentro del servicio, dijo Tenable en un nuevo informe compartido con The Hacker News. Azure AI Health Bot Service es una plataforma en la nube que permite a los desarrolladores de organizaciones de atención médica crear e implementar asistentes de salud virtuales impulsados ​​por IA y crear copilotos para administrar cargas de trabajo administrativas e interactuar con sus pacientes. Esto incluye bots creados por proveedores de servicios de seguros para permitir que los clientes busquen el estado de una reclamación y hagan preguntas sobre beneficios y servicios, así como bots administrados por entidades de atención médica para ayudar a los pacientes a encontrar la atención adecuada o buscar médicos cercanos. La investigación de Tenable se centra específicamente en un aspecto del servicio de bots de salud de IA de Azure llamado Conexiones de datos, que, como su nombre lo indica, ofrece un mecanismo para integrar datos de fuentes externas, ya sean terceros o los propios puntos de conexión de API de los proveedores de servicios. Si bien la función tiene salvaguardas integradas para evitar el acceso no autorizado a las API internas, una investigación más profunda descubrió que estas protecciones se podían eludir emitiendo respuestas de redireccionamiento (es decir, códigos de estado 301 o 302) al configurar una conexión de datos utilizando un host externo bajo el control de uno. Al configurar el host para que responda a las solicitudes con una respuesta de redireccionamiento 301 destinada al servicio de metadatos de Azure (IMDS), Tenable dijo que era posible obtener una respuesta de metadatos válida y luego obtener un token de acceso para management.azure[.]com. El token podría entonces usarse para enumerar las suscripciones a las que proporciona acceso mediante una llamada a un punto final de Microsoft que, a su vez, devuelve un ID de suscripción interno, que en última instancia podría aprovecharse para enumerar los recursos accesibles llamando a otra API. Por otra parte, también se descubrió que otro punto final relacionado con la integración de sistemas que admiten el formato de intercambio de datos Fast Healthcare Interoperability Resources (FHIR) también era susceptible al mismo ataque. Tenable dijo que informó sus hallazgos a Microsoft en junio y julio de 2024, después de lo cual el fabricante de Windows comenzó a implementar correcciones en todas las regiones. No hay evidencia de que el problema haya sido explotado en la naturaleza. «Las vulnerabilidades plantean inquietudes sobre cómo se pueden explotar los chatbots para revelar información confidencial», dijo Tenable en un comunicado. «En particular, las vulnerabilidades involucraron una falla en la arquitectura subyacente del servicio de chatbot, lo que resalta la importancia de la aplicación web tradicional y la seguridad en la nube en la era de los chatbots de IA». La revelación se produce días después de que Semperis detallara una técnica de ataque llamada UnOAuthorized que permite la escalada de privilegios mediante Microsoft Entra ID (anteriormente Azure Active Directory), incluida la capacidad de agregar y eliminar usuarios de roles privilegiados. Desde entonces, Microsoft ha tapado el agujero de seguridad. «Un actor de amenazas podría haber utilizado dicho acceso para realizar una elevación de privilegios a Administrador global e instalar otros medios de persistencia en un inquilino», dijo el investigador de seguridad Eric Woodruff. «Un atacante también podría usar este acceso para realizar un movimiento lateral en cualquier sistema de Microsoft 365 o Azure, así como en cualquier aplicación SaaS conectada a Entra ID». ¿Te resultó interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.