HomeSecurityΗ Microsoft διορθώνει δεκάδες σφάλματα κλιμάκωσης προνομίων Azure

Η Microsoft διορθώνει δεκάδες σφάλματα κλιμάκωσης προνομίων Azure

Η Microsoft έχει επιδιορθώσει 32 ευπάθειες στη σουίτα Azure Site Recovery, που θα μπορούσαν να επιτρέψουν στους εισβολείς να αποκτήσουν αυξημένα προνόμια ή να εκτελέσουν απομακρυσμένη εκτέλεση κώδικα.

Δείτε επίσης: Microsoft Azure: Διαθέτει πλέον εμπιστευτικά VM με εφήμερη αποθήκευση

Microsoft

Η υπηρεσία Azure Site Recovery είναι μια υπηρεσία ανάκτησης καταστροφών που θα σταματήσει αυτόματα τους φόρτους εργασίας σε δευτερεύουσες τοποθεσίες όταν εντοπιστεί ένα πρόβλημα.

Ως μέρος του Patch Tuesday Ιουλίου 2022, η Microsoft διόρθωσε 84 ελαττώματα, με την ευπάθεια του Azure Site Recovery να αντιπροσωπεύει περισσότερο από το ένα τρίτο των σφαλμάτων που διορθώθηκαν.

Από τις τριάντα δύο ευπάθειες που διορθώθηκαν στο Azure Site Recovery, οι δύο επιτρέπουν την απομακρυσμένη εκτέλεση κώδικα και τριάντα ευπάθειες επιτρέπουν την αύξηση των προνομίων.

Σε μια συμβουλευτική που κυκλοφόρησε σήμερα, η Microsoft δηλώνει ότι οι ευπάθειες SQL injection προκάλεσαν τα περισσότερα από τα σφάλματα κλιμάκωσης προνομίων.

Ωστόσο, η Microsoft τόνισε επίσης μια ευπάθεια CVE-2022-33675 που ανακαλύφθηκε από την Tenable.

Το ελάττωμα ονομάζεται CVE-2022-33675 και έχει βαθμολογία σοβαρότητας CVSS v3 7,8. Ανακαλύφθηκε από ερευνητές της Tenable, οι οποίοι το αποκάλυψαν στη Microsoft στις 8 Απριλίου 2022.

Δείτε ακόμα: Η Microsoft λανσάρει security defaults σε χρήστες Azure Active Directory (AD)

Οι επιθέσεις πειρατείας DLL εκμεταλλεύονται ευπάθειες που προκαλούνται από μη ασφαλή άδεια σε φακέλους που αναζητά ένα λειτουργικό σύστημα Windows και φορτώνει τα DLL που απαιτούνται κατά την εκκίνηση μιας εφαρμογής.

Azure

Για να εκτελέσει την επίθεση, ένας παράγοντας απειλής μπορεί να δημιουργήσει ένα προσαρμοσμένο, κακόβουλο DLL χρησιμοποιώντας το ίδιο όνομα με ένα κανονικό DLL που έχει φορτωθεί από την εφαρμογή Azure Site Recovery. Αυτό το κακόβουλο DLL αποθηκεύεται στη συνέχεια σε έναν φάκελο που αναζητούν τα Windows, με αποτέλεσμα τη φόρτωση και την εκτέλεσή του κατά την εκκίνηση της εφαρμογής.

Σύμφωνα με την Tenable, η υπηρεσία «cxprocessserver» του ASR εκτελείται με προνόμια επιπέδου SYSTEM από προεπιλογή και το εκτελέσιμο αρχείο της βρίσκεται σε έναν κατάλογο που έχει ρυθμιστεί εσφαλμένα ώστε να επιτρέπει δικαιώματα «εγγραφής» σε οποιονδήποτε χρήστη.

Αυτό δίνει τη δυνατότητα στους κανονικούς χρήστες να εγκαταστήσουν κακόβουλα DLL (ktmw32.dll) στον κατάλογο. Τώρα, όταν ξεκινήσει η διαδικασία ‘cxprocessserver’, θα φορτώσει το κακόβουλο DLL και θα εκτελέσει οποιαδήποτε από τις εντολές του με δικαιώματα SYSTEM.

Η Microsoft δημοσίευσε επίσης μια συμβουλευτική για την παροχή μιας επισκόπησης όλων των ζητημάτων που επιδιορθώθηκαν στο ASR αυτόν τον μήνα, αναφέροντας την SQL injection και την απομακρυσμένη εκτέλεση κώδικα στην ενότητα επιπτώσεων.

Δείτε επίσης: Microsoft: Επιδιορθώσεις για ελάττωμα στο Azure που επιτρέπει επιθέσεις RCE

Για να αντιμετωπίσετε όλα τα ζητήματα ασφαλείας, φροντίστε να εφαρμόσετε τις ενημερώσεις αυτού του μήνα. Όσοι δεν μπορούν να εφαρμόσουν τις ενημερώσεις κώδικα θα μπορούσαν να μετριάσουν τον κίνδυνο αλλάζοντας με μη αυτόματο τρόπο τη ρύθμιση άδειας εγγραφής στον επηρεαζόμενο κατάλογο.

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS