Prisma Cloud : alerte de politique, règle, mesures de type de chemin d'attaque affiche « Risque d'escalade de privilèges et de mouvement latéral en raison d'une fonction Azure exposée publiquement avec des autorisations administratives »
768
Created On 10/14/24 03:55 AM - Last Modified 02/20/26 18:31 PM
Symptom
- Le client a reçu une alerte de politique, règle, mesures de type « chemin d'attaque » ces dernières semaines. Plus précisément, la politique, règle, mesures est « Risque d'escalade de privilèges et de mouvement latéral en raison d'une fonction Azure exposée publiquement avec des autorisations administratives »
- Après enquête, aucune des applications de fonction dans Azure n'a été récemment rendue publique ou n'a reçu d'autorisations admin
- Nous sommes donc curieux de savoir comment cette alerte est apparue dans nos applications de fonction.
- Il ne semble pas que la politique, règle, mesures ait été récemment mise à jour de notre côté.
Environment
- Nuage de prisme
Cause
« Risque d'escalade de privilèges et de mouvement latéral en raison d'une fonction Azure exposée publiquement avec des autorisations administratives »
- Générer des alertes pour la politique, règle, mesures ci-dessus
- Pourquoi et comment cela est affecté
Resolution
- La politique, règle, mesures de chemin d’attaque actuelle déclenche des alertes lorsque les résultats répertoriés ci-dessous sont détectés.
- Si nous traitons/corrigeons ces résultats, l’ alerte de chemin d’attaque sera résolue.
- appli Azure Function configurée avec un accès au réseau public :
Cette constatation concerne l'accès au réseau public et vous devez répondre à cette alerte pour résoudre l' alerte attackpath. - Azure Function App avec autorisations administratives :
Cette constatation concerne les autorisations administratives et vous devez répondre à cette alerte pour résoudre l' alerte attackpath.
- La stratégie de chemin d'attaque sera déclenchée si les deux stratégies enfants ont des alertes ouvertes pour la ressource. C'est ainsi que se comportent les stratégies de chemin d'attaque.
- Si vous ne souhaitez pas d'alertes de politique, règle, mesures de chemin d'attaque,
- Vous pouvez modifier les paramètres selon vos besoins sur la console Prisma en suivant les étapes ci-dessous :
Connectez-vous à Prisma Console --> Sélectionnez Paramètres --> Paramètres d'entreprise --> Activation automatique de tous les chemins d'attaque par défaut