Prisma Cloud: la alerta de política de tipo de ruta de ataque muestra "Riesgo de escalada de privilegios y movimiento lateral debido a una función de Azure expuesta públicamente con permisos administrativos"

Prisma Cloud: la alerta de política de tipo de ruta de ataque muestra "Riesgo de escalada de privilegios y movimiento lateral debido a una función de Azure expuesta públicamente con permisos administrativos"

762
Created On 10/14/24 03:55 AM - Last Modified 02/20/26 18:31 PM


Symptom


  • En las últimas semanas, el cliente recibió una alerta de política de tipo "ruta de ataque". En concreto, la política es "Riesgo de escalada de privilegios y movimiento lateral debido a una función de Azure expuesta públicamente con permisos administrativos".
  • Tras la investigación, ninguna de las aplicaciones de funciones en Azure se hizo pública recientemente ni se le asignaron permisos de administrador recientemente.
  • Tenemos curiosidad por saber cómo apareció esta alerta en nuestras aplicaciones de funciones.
  • No parece que la política haya sido actualizada recientemente por nuestra parte.


Environment


  • Nube Prisma


Cause


'Riesgo de escalada de privilegios y movimiento lateral debido a una función de Azure expuesta públicamente con permisos administrativos'

  • Generando alertas para la política anterior
  • ¿Por qué y cómo se ve afectado?


Resolution


  • La política de ruta de ataque actual activa alertas cuando se detectan los hallazgos que se enumeran a continuación.
  • Si abordamos y remediamos estos hallazgos, se resolverá la alerta de ruta de ataque.
  1. aplicación de Azure Functions configurada con acceso a red pública:
    Este hallazgo se relaciona con el acceso a la red pública y es necesario abordar esta alerta para resolver la alerta de ruta de ataque.
  2. Aplicación de función de Azure con permisos administrativos:
    Este hallazgo se relaciona con los permisos administrativos y es necesario abordar esta alerta para resolver la alerta de ruta de ataque.
  • La política de ruta de ataque se activará si ambas políticas secundarias tienen alertas abiertas para el recurso. Así es como se comportan las políticas de ruta de ataque.
  • En caso de que no desee ninguna alerta de política de ruta de ataque,
  • Puede cambiar la configuración según sus requisitos en la consola Prisma siguiendo los pasos a continuación:
    Inicie sesión en Prisma Console --> Seleccione Configuración --> Configuración empresarial --> Habilitar automáticamente todas las rutas de ataque predeterminadas


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000PQhJCAW&lang=es&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language