Aplikacje VM mogą być udostępniane innym subskrypcjom i najemcom. Jeśli aplikacja jest udostępniana, prawdopodobnie dlatego, że jest używana. Jeśli więc atakujący zdoła skompromitować aplikację i przesłać wersję z backdoorem, może być możliwe, że zostanie ona wykonana w innym najemcy lub subskrypcji.
Sensitive information in images
Możliwe, że można znaleźć wrażliwe informacje w obrazach pobranych z maszyn wirtualnych w przeszłości.
Lista obrazów z galerii
# Get galleriesazsiglist-otable# List images inside galleryazsigimage-definitionlist \--resource-group <RESOURCE_GROUP> \--gallery-name <GALLERY_NAME> \-o table# Get images versionsazsigimage-versionlist \--resource-group <RESOURCE_GROUP> \--gallery-name <GALLERY_NAME> \--gallery-image-definition <IMAGE_DEFINITION> \-o table
Lista niestandardowych obrazów
azimagelist-otable
Utwórz VM z identyfikatorem obrazu i przeszukaj go w poszukiwaniu wrażliwych informacji.
# Create VM from imageazvmcreate \--resource-group <RESOURCE_GROUP> \--name <VM_NAME> \--image /subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<RESOURCE_GROUP>/providers/Microsoft.Compute/galleries/<GALLERY_NAME>/images/<IMAGE_DEFINITION>/versions/<IMAGE_VERSION> \--admin-username <ADMIN_USERNAME> \--generate-ssh-keys
Wrażliwe informacje w punktach przywracania
Możliwe, że można znaleźć wrażliwe informacje wewnątrz punktów przywracania.