Casa > Ciber Noticias > CVE-2022-29972 Vulnerabilidad de Azure podría permitir ataques de ejecución remota
CYBER NOTICIAS

CVE-2022-29972 La vulnerabilidad de Azure podría permitir ataques de ejecución remota

CVE-2022-29972

CVE-2022-29972 es una vulnerabilidad de seguridad en las canalizaciones de Azure Synapse y Azure Data Factory que podría permitir que los actores de amenazas ejecutar comandos remotos en la infraestructura de Integration Runtime (infrarrojos). Microsoft explica que el IR es una infraestructura informática utilizada por Azure Data Factory y las canalizaciones de Azure Synapse que proporciona capacidades de integración de datos en todos los entornos de red..




CVE-2022-29972 En detalle

La vulnerabilidad en sí ha sido denominada SynLapse por los investigadores de Orca Security, quienes analizaron la amenaza y emitieron una advertencia.. El equipo cree que la separación de inquilinos en el servicio Microsoft Azure Synapse es "insuficientemente sólida para proteger los secretos contra otros inquilinos". Basado en la comprensión de los investigadores de la arquitectura del servicio., y sus repetidas omisiones de correcciones, piensan que la arquitectura contiene debilidades subyacentes que deben abordarse con un mecanismo de separación de inquilinos más sólido, de acuerdo con lo emitido consultivo.

Al parecer,, los actores de amenazas pueden explotar CVE-2022-29972 para acceder y controlar los espacios de trabajo de Synapse de otros clientes. Esto podría causar fugas de datos confidenciales., incluidas las claves de servicio de Azure, fichas de API, y contraseñas de otros servicios.

De acuerdo a aviso de Microsoft, la falla se descubrió en el conector de datos ODBC de terceros que se conecta a Amazon Redshift, en IR en Azure Synapse Pipelines y Azure Data Factory. Si un atacante aprovecha con éxito la falla, podría permitir que los atacantes maliciosos ejecuten trabajos en una canalización de Synapse para ejecutar comandos remotos.

“Hasta que se implemente una solución mejor, Recomendamos que todos los clientes evalúen su uso del servicio y se abstengan de almacenar datos confidenciales o claves en él.,dijo seguridad orca. Sin embargo, Microsoft dijo que los clientes que usan la nube de Azure o que alojan la suya en las instalaciones con las actualizaciones automáticas activadas no necesitan tomar ninguna otra medida de mitigación..

Los clientes de IR autohospedados que no tienen activada la actualización automática ya deberían haber recibido una notificación para proteger sus productos a través de Azure Service Health Alerts. (CARNÉ DE IDENTIDAD: MLC3-LD0). Microsoft les aconseja que actualicen sus IR autohospedados a la última versión (5.17.8154.2) que se puede descargar desde el Centro de descargas de Microsoft.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo