Der Sicherheitsanbieter Upguard hat herausgefunden, dass Microsoft Power Apps unter Umständen aufgrund einer Voreinstellung vertrauliche Daten preisgeben. Die Forscher von Upguard fanden unter anderem Sozialversicherungsnummern, E-Mail-Adressen und COVID-19-Impstatus. Insgesamt sollen 38 Millionen Datensätze öffentlich zugänglich gewesen sein.
Microsoft Power Apps erlauben die Entwicklung von Low-Code-Anwendungen sowie öffentlicher und interner Websites. Die Schwachstelle wiederum steckt in der Konfiguration einer OData genannten Programmierschnittstelle. Sie kann benutzt werden, um Daten öffentlich zugänglich zu machen, entweder “anonym oder über eine kommerzielle Authentifizierung”.
Allerdings ist die Programmierschnittstelle ab Werk so konfiguriert, dass sie einen Zugriff auf Daten erlaubt. Microsoft weist auf diesen Umstand auch mit einem Warnung hin: “Seien Sie vorsichtig, wenn Sie OData Feed ohne Tabellenberechtigungen für vertrauliche Informationen aktivieren. Auf den OData Feed kann anonym und ohne Berechtigungsprüfungen zugegriffen werden, falls ‘Tabellenberechtigungen aktivieren’ deaktiviert ist.”
Von dem Problem betroffen sind Apps und Websites von 47 Organisationen. Darunter sind die Regierungen der US-Bundestaaten Indiana und Maryland, die Stadt New York, sowie Unternehmen wie American Airlines, J.B. Hunt und auch Microsoft.
Die Forscher von Upguard entdeckten den Bug am 24. Mai. Die Schwachstelle meldete das Unternehmen einen Monat später vertraulich an Microsoft. Der Softwarekonzern teilte kurz darauf mit, es handele sich nicht um einen Fehler, sondern um eine beabsichtigte Funktion. Daraufhin setzten sich die Forscher mit den betroffenen Microsoft-Kunden in Verbindung, um sie über ihre falsch konfigurierten Power Apps sowie die frei verfügbaren Daten zu informieren.
Upguard weist auch darauf hin, dass auch Microsoft von den falsch konfigurierten Power Apps betroffen war. Unter anderem war eine Liste mit Kontaktdaten wie E-Mail-Adressen und Telefonnummern von Microsoft-Mitarbeitern frei zugänglich. Die Liste gehörte zu Microsofts Global Payroll Services.
“Wir verstehen zwar die Position von Microsoft (und stimmen ihr zu), dass es sich hier nicht um eine reine Software-Schwachstelle handelt, aber es ist ein Plattformproblem, das Codeänderungen am Produkt erfordert und daher in denselben Arbeitsablauf wie Schwachstellen eingeordnet werden sollte” lautet das Fazit der Forscher. “Es ist eine bessere Lösung, das Produkt als Reaktion auf das beobachtete Benutzerverhalten zu ändern, als den systemischen Datenverlust als Fehlkonfiguration des Endbenutzers abzustempeln, so dass das Problem fortbesteht und die Endbenutzer dem Cybersicherheitsrisiko einer Datenverletzung ausgesetzt werden.”
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.
IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.
IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…