Microsoft naprawił dziesiątki potencjalnie poważnych błędów zabezpieczeń platformy Azure

Microsoft naprawił dziesiątki potencjalnie poważnych błędów zabezpieczeń platformy Azure

Microsoft ujawnił, że wtorkowa aktualizacja zbiorcza poprawki z lipca 2022 r. naprawiła dziesiątki poważnych luk w zabezpieczeniach usługi odzyskiwania po awarii platformy Azure.

Firma niedawno opublikowała szczegółowe zestawienie wtorkowej aktualizacji poprawki z lipca 2022 r., która naprawiła łącznie 84 luki w zabezpieczeniach, w tym w Azure Site Recovery, narzędziu do odzyskiwania po awarii, które automatycznie przełącza obciążenia do innej lokalizacji magazynu. luki w zabezpieczeniach.

Z tych 32 dwóch umożliwiało zdalne wykonanie kodu, podczas gdy pozostałe 30 umożliwiało cyberprzestępcom podniesienie ich uprawnień.

Uruchom złośliwe pliki DLL

Microsoft powiedział, że większość luk w eskalacji uprawnień była spowodowana przez luki związane z wstrzykiwaniem SQL, dodając, że wykryto również luki związane z przejmowaniem bibliotek DLL.

Ten ostatni, odkryty przez ekspertów ds. zarządzania lukami w zabezpieczeniach, firmę Tenable, jest śledzony jako CVE-2022-33675 i ma wskaźnik ważności 7,8.

Jak donosi BleepingComputer, tego typu luki są spowodowane przez niezabezpieczone uprawnienia do folderów, których system operacyjny szuka i ładuje biblioteki DLL podczas uruchamiania aplikacji.

Teoretycznie osoba atakująca może utworzyć złośliwą bibliotekę DLL o tej samej nazwie, co legalna biblioteka DLL wykonywana przez aplikację Azure Site Recovery, a następnie ją uruchomić.

„Przejmowanie bibliotek DLL to dość staromodna technika, z którą obecnie nie spotykamy się często. Kiedy to robimy, wpływ jest zwykle dość ograniczony ze względu na brak przekraczania granic bezpieczeństwa” – wyjaśnił Tenable we wpisie na blogu.

„W tym przypadku udało nam się jednak przekroczyć wyraźną granicę bezpieczeństwa i zademonstrować możliwość podniesienia uprawnień użytkownika do poziomu SYSTEMU, pokazując rosnący trend, aby nawet przestarzałe techniki znajdowały nowy dom w chmurze ze względu na złożoność. tego typu środowisko.

Gdy atakujący uzyskają podwyższone uprawnienia na punkcie końcowym (otwiera się w nowej karcie), mogą modyfikować ważne ustawienia systemu operacyjnego, umożliwiając im wyodrębnianie poufnych plików, wdrażanie złośliwego oprogramowania i oprogramowania ransomware lub szpiegowanie użytkowników.

Przez: BleepingComputer (Otwiera się w nowej karcie)