Le applicazioni VM possono essere condivise con altre sottoscrizioni e tenant. Se un'applicazione è condivisa, è probabilmente perché viene utilizzata. Quindi, se l'attaccante riesce a compromettere l'applicazione e carica una versione con backdoor, potrebbe essere possibile che venga eseguita in un altro tenant o sottoscrizione.
Informazioni sensibili nelle immagini
Potrebbe essere possibile trovare informazioni sensibili all'interno delle immagini prese dalle VM in passato.
Elenca le immagini dalle gallerie
# Get galleriesazsiglist-otable# List images inside galleryazsigimage-definitionlist \--resource-group <RESOURCE_GROUP> \--gallery-name <GALLERY_NAME> \-o table# Get images versionsazsigimage-versionlist \--resource-group <RESOURCE_GROUP> \--gallery-name <GALLERY_NAME> \--gallery-image-definition <IMAGE_DEFINITION> \-o table
Elenca le immagini personalizzate
azimagelist-otable
Crea VM dall'ID immagine e cerca informazioni sensibili al suo interno
# Create VM from imageazvmcreate \--resource-group <RESOURCE_GROUP> \--name <VM_NAME> \--image /subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<RESOURCE_GROUP>/providers/Microsoft.Compute/galleries/<GALLERY_NAME>/images/<IMAGE_DEFINITION>/versions/<IMAGE_VERSION> \--admin-username <ADMIN_USERNAME> \--generate-ssh-keys
Informazioni sensibili nei punti di ripristino
Potrebbe essere possibile trovare informazioni sensibili all'interno dei punti di ripristino.