Azure ronge le leadership d'AWS alors que

La mise à jour cumulative de juillet 2022 Patch Tuesday a corrigé des dizaines de vulnérabilités graves trouvées dans un service de reprise après sinistre Azure, a révélé Microsoft.

La société a récemment publié une ventilation détaillée de la mise à jour Patch Tuesday de juillet 2022, qui a corrigé un total de 84 vulnérabilités, y compris dans Azure Site Recovery, un outil de reprise après sinistre qui bascule automatiquement les charges de travail vers un autre emplacement de stockage d'urgence, et qu'il avait 32 correctifs. vulnérabilités.

Sur ces 32, deux autorisaient une éventuelle exécution de code à distance, tandis que les 30 autres permettaient aux pirates d'élever leurs privilèges.

Exécuter des fichiers DLL malveillants

La plupart des failles d'escalade de privilèges ont été causées par des vulnérabilités d'injection SQL, a déclaré Microsoft, ajoutant que des vulnérabilités de piratage de DLL avaient également été découvertes.

Ce dernier, découvert par les experts en gestion des vulnérabilités Tenable, est suivi comme CVE-2022-33675 et a un score de gravité de 7,8.

Comme indiqué par BleepingComputer, ces types de vulnérabilités sont causés par des autorisations non sécurisées sur les dossiers que le système d'exploitation recherche et charge les DLL lors du lancement d'une application.

En théorie, l'attaquant pourrait créer une DLL malveillante portant le même nom que la DLL légitime exécutée par l'application Azure Site Recovery et la faire exécuter par l'application.

« Le piratage de DLL est une technique assez démodée que nous ne rencontrons pas souvent de nos jours. Lorsque nous le faisons, l'impact est généralement assez limité en raison de l'incapacité à franchir les frontières de sécurité », a expliqué Tenable dans un article de blog.

«Dans ce cas, cependant, nous avons pu franchir une frontière de sécurité claire et démontrer la capacité d'élever un utilisateur aux autorisations de niveau SYSTEM, montrant la tendance croissante des techniques même désuètes à trouver une nouvelle maison dans le cloud en raison de complexités supplémentaires dans ces types d'environnements.

Une fois que les attaquants ont obtenu des privilèges élevés sur un point de terminaison (ouvre un nouvel onglet), ils peuvent modifier des paramètres importants du système d'exploitation, leur permettant d'extraire des fichiers sensibles, de déployer des logiciels malveillants et des rançongiciels, ou d'espionner les utilisateurs.

Via : BleepingComputer (Ouvre dans un nouvel onglet)

Share