Azure пожирает лидерство AWS по мере того, как

Microsoft сообщила, что кумулятивное обновление «Вторник исправлений» за июль 2022 г. исправило десятки серьезных уязвимостей, обнаруженных в службе аварийного восстановления Azure.

Недавно компания опубликовала подробный отчет об обновлении «Вторник исправлений» за июль 2022 года, в котором было исправлено в общей сложности 84 уязвимости, в том числе в Azure Site Recovery, инструменте аварийного восстановления, который автоматически переключает рабочие нагрузки в другое хранилище. уязвимости.

Из этих 32 два допускали возможное удаленное выполнение кода, а остальные 30 позволяли злоумышленникам повышать свои привилегии.

Запуск вредоносных DLL-файлов

Microsoft заявила, что большинство недостатков повышения привилегий были вызваны уязвимостями SQL-инъекций, добавив, что также были обнаружены уязвимости, связанные с перехватом DLL.

Последний, обнаруженный экспертами по управлению уязвимостями Tenable, отслеживается как CVE-2022-33675 и имеет оценку серьезности 7,8.

Как сообщает BleepingComputer, эти типы уязвимостей вызваны небезопасными разрешениями на папки, которые операционная система ищет и загружает DLL при запуске приложения.

Теоретически злоумышленник может создать вредоносную библиотеку DLL с тем же именем, что и законная библиотека DLL, выполняемая приложением Azure Site Recovery, и заставить приложение выполнить ее.

«Перехват DLL — довольно старомодный метод, с которым мы нечасто сталкиваемся в наши дни. Когда мы это делаем, влияние обычно весьма ограничено из-за невозможности пересечь границы безопасности», — объяснила Tenable в своем блоге.

«Однако в этом случае мы смогли пересечь четкую границу безопасности и продемонстрировать возможность повышать пользователя до разрешений системного уровня, демонстрируя растущую тенденцию, когда даже устаревшие методы находят новый дом в облаке из-за сложностей. эти типы сред.

Получив повышенные привилегии на конечной точке (откроется в новой вкладке), злоумышленники могут изменить важные настройки операционной системы, что позволит им извлекать конфиденциальные файлы, развертывать вредоносные программы и программы-вымогатели или шпионить за пользователями.

Через: BleepingComputer (открывается в новой вкладке)

Поделиться