Prisma Cloud : alerte de politique, règle, mesures de type de chemin d'attaque affiche « Risque d'escalade de privilèges et de mouvement latéral en raison d'une fonction Azure exposée publiquement avec des autorisations administratives »

Prisma Cloud : alerte de politique, règle, mesures de type de chemin d'attaque affiche « Risque d'escalade de privilèges et de mouvement latéral en raison d'une fonction Azure exposée publiquement avec des autorisations administratives »

768
Created On 10/14/24 03:55 AM - Last Modified 02/20/26 18:31 PM


Symptom


  • Le client a reçu une alerte de politique, règle, mesures de type « chemin d'attaque » ces dernières semaines. Plus précisément, la politique, règle, mesures est « Risque d'escalade de privilèges et de mouvement latéral en raison d'une fonction Azure exposée publiquement avec des autorisations administratives »
  • Après enquête, aucune des applications de fonction dans Azure n'a été récemment rendue publique ou n'a reçu d'autorisations admin
  • Nous sommes donc curieux de savoir comment cette alerte est apparue dans nos applications de fonction.
  • Il ne semble pas que la politique, règle, mesures ait été récemment mise à jour de notre côté.


Environment


  • Nuage de prisme


Cause


« Risque d'escalade de privilèges et de mouvement latéral en raison d'une fonction Azure exposée publiquement avec des autorisations administratives »

  • Générer des alertes pour la politique, règle, mesures ci-dessus
  • Pourquoi et comment cela est affecté


Resolution


  • La politique, règle, mesures de chemin d’attaque actuelle déclenche des alertes lorsque les résultats répertoriés ci-dessous sont détectés.
  • Si nous traitons/corrigeons ces résultats, l’ alerte de chemin d’attaque sera résolue.
  1. appli Azure Function configurée avec un accès au réseau public :
    Cette constatation concerne l'accès au réseau public et vous devez répondre à cette alerte pour résoudre l' alerte attackpath.
  2. Azure Function App avec autorisations administratives :
    Cette constatation concerne les autorisations administratives et vous devez répondre à cette alerte pour résoudre l' alerte attackpath.
  • La stratégie de chemin d'attaque sera déclenchée si les deux stratégies enfants ont des alertes ouvertes pour la ressource. C'est ainsi que se comportent les stratégies de chemin d'attaque.
  • Si vous ne souhaitez pas d'alertes de politique, règle, mesures de chemin d'attaque,
  • Vous pouvez modifier les paramètres selon vos besoins sur la console Prisma en suivant les étapes ci-dessous :
    Connectez-vous à Prisma Console --> Sélectionnez Paramètres --> Paramètres d'entreprise --> Activation automatique de tous les chemins d'attaque par défaut


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000PQhJCAW&lang=fr&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language