Hjem > Cyber ​​Nyheder > CVE-2023-23383: Farlig fejl i Azure SFX
CYBER NEWS

CVE-2023-23383: Farlig fejl i Azure SFX

En sårbarhed i Azure Service Fabric Explorer (SFX) blev for nylig rettet.

CVE-2023-23383: Opdagelse og teknisk overblik

Sikkerhedsfirmaet Orca opdaget en alvorlig sikkerhedsfejl i Azure Service Fabric Explorer, som kunne udnyttes ved at sende en konstrueret URL til enhver Azure Service Fabric-bruger. Sårbarheden var forårsaget af et sårbart 'Node Name'’ parameter, som kunne bruges til at indlejre en iframe i brugerens miljø.

CVE-2022-38023 CVE-2022-37966 CVE-2022-37967 CVE-2022-45141

Denne iframe henter derefter fjernfiler fra en server, der administreres af angriberen, resulterer i aktivering af en ondsindet PowerShell omvendt shell. Denne angrebssekvens kan i sidste ende føre til fjernkørsel af programkode på den container, der er implementeret til klyngen, potentielt giver angriberen mulighed for at få kontrol over vitale systemer.

Sårbarheden, kendt som “Super FabriXss” (CVE-2023-23383 med en CVSS-score på 8.2), er en opgradering af en tidligere rettet FabriXss-fejl – CVE-2022-35829, CVSS-score 6.2.




Ifølge Orcas sikkerhedsforsker Lidor Ben Shitrit, denne sårbarhed giver angribere mulighed for at udføre kode eksternt på en Service Fabric-node uden behov for godkendelse. Dette er muligt på grund af et XSS-injektionsangreb, hvor ondsindet kode uploades til en tilsyneladende betroet hjemmeside, og derefter udføres hver gang en bruger besøger.

Mens både FabriXss og Super FabriXss involverer XSS, Super FabriXss har mere alvorlige konsekvenser, da det kan våbengøres til at få kontrol over berørte systemer.

I marts 2023, Orca Security opdagede en farlig Cross-Site Scripting (XSS) sårbarhed, benævnt Super FabriXss (CVE-2023-23383), i Azure Service Fabric Explorer (SFX). Denne sårbarhed gjorde det muligt for uautoriserede fjernangribere at udføre kode på en container hostet på en Service Fabric-node.

En gang meddelt, Microsoft Security Response Center (MSRC) undersøgte problemet og tildelte det CVE-2023-23383 (CVSS 8.2) med 'vigtig' sværhedsgrad. Microsoft udgav en rettelse og inkluderede den i deres marts 2023 Patch tirsdag, dermed giver brugerne mulighed for at beskytte sig selv mod denne sårbarhed.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig