Microsoft przy każdej nadarzającej się okazji chwali się bezpieczeństwem swojej infrastruktury chmurowej, jednak i ona nie jest wolna od podatności. Jak podaje Check Point Research, zidentyfikowano kilkanaście luk w powszechnie używanym protokole, co postawiło w sytuacji zagrożenia atakiem miliony użytkowników Azure.
W tym tygodniu na konferencji Black Hat firma przedstawiła prezentację, w której ujawniła, że można wykorzystać luki w protokole RDP (Remote Desktop Protocol), by zmienić kod, co pozwala hakerom oglądać, zmieniać i usuwać dane oraz tworzyć nowe konta z pełnymi uprawnieniami administratora. RDP został opracowany przez Microsoft, jednak korzysta z niego niejedna aplikacja również w systemach Linux i macOS. Check Point Research poinformował też o luce w Menedżerze Hyper-V, który pozwala użytkownikom stawiać maszyny wirtualne i zarządzać nimi w systemie Windows:
Każdy użytkownik, który łączy się lub pracuje na maszynie z Windows w chmurze lub korzysta z lokalnych maszyn wirtualnych Hyper-V Microsoftu, może być potencjalnym celem ataku, który opisaliśmy i zademonstrowaliśmy. Jak mówi przysłowie: twój system jest tak silny, jak jego najsłabsze ogniwo. Innymi słowy, zależnie od innych bibliotek Menedżer Hyper-V dziedziczy wszystkie luki w zabezpieczeniach wykryte w RDP oraz w każdej innej bibliotece programistycznej, której używa.
– Check Point Research
Podczas gdy społeczność Open Source zareagowała szybko i załatała lukę, Microsoft nadal nie załatał oryginalnego pliku mstc.exe. Chociaż gigant potwierdził, że luki były znaczące, to nie przekroczyły jego "poprzeczki", by wymagały serwisowania. Firma wydała łatkę i alert CVE dopiero po tym, jak Check Point Research poinformował ją o problemie z Menedżerem Hyper-V. Badacze byli rozczarowani początkową reakcją Microsoftu, a satysfakcjonującą odpowiedź otrzymali dopiero, gdy poinformowali o związku z Hyper-V. Microsoft oświadczył, że aktualizacja zabezpieczeń została wydana w lipcu i klienci, którzy ją pobrali, są chronieni.