Microsoft corrige decenas de fallos de seguridad en Azure
Dos fallos de Azure permitían la ejecución remota de código
La actualización acumulativa del martes de parches de julio de 2022 solucionó decenas de vulnerabilidades graves encontradas en un servicio de recuperación de desastres de Azure, según ha revelado Microsoft.
La compañía ha publicado recientemente un desglose detallado de la actualización del martes de parches de julio de 2022, que aborda un total de 84 vulnerabilidades, incluyendo en Azure Site Recovery, una herramienta de recuperación de desastres que cambia automáticamente las cargas de trabajo a una ubicación diferente en caso de emergencia, y que ha tenido 32 vulnerabilidades parcheadas.
De esas 32, dos permitían la potencial ejecución remota de código, mientras que las 30 restantes permitían a los actores de amenazas elevar sus privilegios.
Ejecución de DLL maliciosas
La mayoría de los fallos de escalada de privilegios fueron causados por vulnerabilidades de inyección SQL, explicó Microsoft, añadiendo que también se descubrieron vulnerabilidades de secuestro de DLL.
Esta última, descubierta por los expertos en gestión de vulnerabilidades Tenable, se registra como CVE-2022-33675, y tiene una puntuación de gravedad de 7,8.
Este tipo de vulnerabilidades están causadas por permisos inseguros en las carpetas en las que el sistema operativo busca, y carga DLLs, al lanzar una aplicación.
En teoría, el atacante puede crear una DLL maliciosa con el mismo nombre que la DLL legítima que ejecuta la aplicación Azure Site Recovery, y hacer que la app la ejecute.
«El secuestro de DLL es una técnica bastante anticuada con la que no solemos encontrarnos hoy en día. Cuando lo hacemos, el impacto es a menudo bastante limitado debido a la falta de límites de seguridad que se cruzan», explicó Tenable en un blog.
«En este caso, sin embargo, fuimos capaces de cruzar un claro límite de seguridad y demostramos la capacidad de escalar a un usuario a permisos de nivel SISTEMA, lo que muestra la creciente tendencia de que incluso las técnicas más antiguas encuentren un nuevo hogar en el espacio de la nube debido a las complejidades añadidas en este tipo de entornos.»
Una vez que los atacantes obtienen privilegios elevados en un endpoint, pueden cambiar importantes configuraciones del sistema operativo, lo que les permite extraer archivos sensibles, desplegar malware y ransomware, o espiar a los usuarios.
Ver: Azure Stack Edge Pro 2 ve su lanzamiento comercial
Fuente: Techradar.pro