Microsoft ha corregido una grave vulnerabilidad en Azure Health Bot Service, una herramienta impulsada por inteligencia artificial que permite a los desarrolladores crear y desplegar asistentes de salud virtuales. Este fallo, identificado por Tenable, una firma de ciberseguridad, ponía en riesgo la integridad de los datos confidenciales de los pacientes, ya que permitía a los actores maliciosos moverse lateralmente a través de la infraestructura informática de las organizaciones sanitarias.
Azure Health Bot Service está diseñado para ayudar a las organizaciones sanitarias a reducir costes y mejorar la eficiencia, sin comprometer el cumplimiento de la normativa. Sin embargo, al trabajar con una gran cantidad de información sensible, la seguridad de los datos se convierte en un aspecto crucial. Tenable decidió analizar cómo gestiona el chatbot la carga de trabajo y descubrió una serie de fallos en una función conocida como “Data Connections”, diseñada para extraer datos de otros servicios.
Aunque esta herramienta cuenta con salvaguardias integradas para bloquear el acceso no autorizado a las API internas, los investigadores lograron eludir estas protecciones mediante un enfoque técnico: configuraron un host externo controlado por ellos y lo utilizaron para emitir respuestas de redirección 301 dirigidas al servicio de metadatos de Azure (IMDS).

Esta maniobra les permitió obtener una respuesta de metadatos válida, la cual contenía un token de acceso a management.azure.com. Con este token, pudieron acceder a una lista de todas las suscripciones disponibles, exponiendo así información potencialmente sensible.
Los expertos de Tenable, que informaron a Microsoft sobre estos hallazgos hace unos meses, subrayaron que la vulnerabilidad encontrada no se debía a fallos en los modelos de IA, sino en la arquitectura subyacente del servicio de chatbot de IA. Tras tener constancia de ella, Microsoft actuó rápidamente y parcheó la vulnerabilidad en todas las regiones afectadas. Hasta ahora, no se ha encontrado evidencia de que esta vulnerabilidad haya sido explotada en entornos reales, lo que sugiere que las medidas correctivas fueron eficaces y oportunas.


