Microsoft ujawnił, że wtorkowa aktualizacja zbiorcza poprawki z lipca 2022 r. naprawiła dziesiątki poważnych luk w zabezpieczeniach usługi odzyskiwania po awarii platformy Azure.
Firma niedawno opublikowała szczegółowe zestawienie wtorkowej aktualizacji poprawki z lipca 2022 r., która naprawiła łącznie 84 luki w zabezpieczeniach, w tym w Azure Site Recovery, narzędziu do odzyskiwania po awarii, które automatycznie przełącza obciążenia do innej lokalizacji magazynu. luki w zabezpieczeniach.
Z tych 32 dwóch umożliwiało zdalne wykonanie kodu, podczas gdy pozostałe 30 umożliwiało cyberprzestępcom podniesienie ich uprawnień.
Uruchom złośliwe pliki DLL
Microsoft powiedział, że większość luk w eskalacji uprawnień była spowodowana przez luki związane z wstrzykiwaniem SQL, dodając, że wykryto również luki związane z przejmowaniem bibliotek DLL.
Ten ostatni, odkryty przez ekspertów ds. zarządzania lukami w zabezpieczeniach, firmę Tenable, jest śledzony jako CVE-2022-33675 i ma wskaźnik ważności 7,8.
Jak donosi BleepingComputer, tego typu luki są spowodowane przez niezabezpieczone uprawnienia do folderów, których system operacyjny szuka i ładuje biblioteki DLL podczas uruchamiania aplikacji.
Teoretycznie osoba atakująca może utworzyć złośliwą bibliotekę DLL o tej samej nazwie, co legalna biblioteka DLL wykonywana przez aplikację Azure Site Recovery, a następnie ją uruchomić.
„Przejmowanie bibliotek DLL to dość staromodna technika, z którą obecnie nie spotykamy się często. Kiedy to robimy, wpływ jest zwykle dość ograniczony ze względu na brak przekraczania granic bezpieczeństwa” – wyjaśnił Tenable we wpisie na blogu.
„W tym przypadku udało nam się jednak przekroczyć wyraźną granicę bezpieczeństwa i zademonstrować możliwość podniesienia uprawnień użytkownika do poziomu SYSTEMU, pokazując rosnący trend, aby nawet przestarzałe techniki znajdowały nowy dom w chmurze ze względu na złożoność. tego typu środowisko.
Gdy atakujący uzyskają podwyższone uprawnienia na punkcie końcowym (otwiera się w nowej karcie), mogą modyfikować ważne ustawienia systemu operacyjnego, umożliwiając im wyodrębnianie poufnych plików, wdrażanie złośliwego oprogramowania i oprogramowania ransomware lub szpiegowanie użytkowników.
Przez: BleepingComputer (Otwiera się w nowej karcie)