Zuhause > Cyber ​​Aktuelles > CVE-2022-29972 Azure-Sicherheitsanfälligkeit kann Remoteausführungsangriffe ermöglichen
CYBER NEWS

CVE-2022-29972 Azure-Sicherheitsanfälligkeit kann Remoteausführungsangriffe ermöglichen

CVE-2022-29972

CVE-2022-29972 ist eine Sicherheitslücke in Azure Synapse- und Azure Data Factory-Pipelines, die Bedrohungsakteure zulassen könnte Fernbefehle ausführen in der Integration Runtime Infrastructure (IR). Microsoft erklärt, dass die IR eine Recheninfrastruktur ist, die von Azure Data Factory und Azure Synapse-Pipelines verwendet wird, die Datenintegrationsfunktionen über Netzwerkumgebungen hinweg bereitstellt.




CVE-2022-29972 im Detail

Die Schwachstelle selbst wurde von Orca Security-Forschern, die die Bedrohung analysierten und eine Warnung herausgaben, als SynLapse bezeichnet. Das Team ist der Ansicht, dass die Mandantentrennung im Microsoft Azure Synapse-Dienst „unzureichend robust ist, um Geheimnisse vor anderen Mandanten zu schützen“. Basierend auf dem Verständnis der Forscher von der Architektur des Dienstes, und ihre wiederholten Umgehungen von Fixes, Sie sind der Meinung, dass die Architektur grundlegende Schwächen enthält, die mit einem robusteren Mandantentrennungsmechanismus angegangen werden sollten, laut ausgestellt beratend.

Offenbar, Bedrohungsakteure können CVE-2022-29972 ausnutzen, um auf die Synapse-Arbeitsbereiche anderer Kunden zuzugreifen und diese zu kontrollieren. Dies könnte dann zu sensiblen Datenlecks führen, einschließlich Azure-Dienstschlüssel, API-Token, und Passwörter zu anderen Diensten.

Nach Empfehlung von Microsoft, Der Fehler wurde im ODBC-Datenkonnektor eines Drittanbieters entdeckt, der eine Verbindung zu Amazon Redshift herstellt, in IR in Azure Synapse Pipelines und Azure Data Factory. Wenn ein Angreifer den Fehler erfolgreich ausnutzt, Es könnte böswilligen Angreifern, die Jobs in einer Synapse-Pipeline ausführen, ermöglichen, Remotebefehle auszuführen.

„Bis eine bessere Lösung implementiert wird, Wir raten allen Kunden, ihre Nutzung des Dienstes zu überprüfen und keine sensiblen Daten oder Schlüssel darin zu speichern,“, sagte der Orca-Sicherheitsdienst. Jedoch, Microsoft sagte, dass Kunden, die die Azure-Cloud verwenden oder ihre eigenen lokalen Geräte mit aktivierten automatischen Updates hosten, keine weiteren Maßnahmen zur Risikominderung ergreifen müssen.

Selbsthostende IR-Kunden, die das automatische Update nicht aktiviert haben, sollten bereits benachrichtigt worden sein, um ihre Produkte über Azure Service Health Alerts zu schützen (ICH WÜRDE: MLC3-LD0). Microsoft rät ihnen, ihre selbst gehosteten IRs auf die neueste Version zu aktualisieren (5.17.8154.2) die im Download Center von Microsoft heruntergeladen werden kann.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau