Casa > Cyber ​​Notizie > CVE-2022-29972 La vulnerabilità di Azure può consentire attacchi di esecuzione remota
CYBER NEWS

CVE-2022-29972 Una vulnerabilità di Azure può consentire attacchi di esecuzione remota

CVE-2022-29972

CVE-2022-29972 è una vulnerabilità di sicurezza nelle pipeline di Azure Synapse e Azure Data Factory che potrebbe consentire agli attori delle minacce eseguire comandi remoti nell'infrastruttura di runtime di integrazione (IR). Microsoft spiega che l'IR è un'infrastruttura di calcolo utilizzata da Azure Data Factory e dalle pipeline di Azure Synapse che fornisce funzionalità di integrazione dei dati negli ambienti di rete.




CVE-2022-29972 In dettaglio

La vulnerabilità stessa è stata soprannominata SynLapse dai ricercatori di Orca Security che hanno analizzato la minaccia e hanno emesso un avviso. Il team ritiene che la separazione dei tenant nel servizio Microsoft Azure Synapse sia "insufficientemente solida per proteggere i segreti da altri tenant". Basato sulla comprensione da parte dei ricercatori dell'architettura del servizio, e i loro ripetuti bypass delle correzioni, ritengono che l'architettura contenga punti deboli sottostanti che dovrebbero essere affrontati con un meccanismo di separazione dei tenant più solido, secondo l'emesso consultivo.

Apparentemente, gli attori delle minacce possono sfruttare CVE-2022-29972 per accedere e controllare gli spazi di lavoro Synapse di altri clienti. Ciò potrebbe quindi causare perdite di dati sensibili, comprese le chiavi del servizio di Azure, Token API, e password per altri servizi.

Secondo Avviso di Microsoft, il difetto è stato scoperto nel connettore dati ODBC di terze parti che si connette ad Amazon Redshift, in IR in Azure Synapse Pipelines e Azure Data Factory. Se un utente malintenzionato sfrutta con successo il difetto, potrebbe consentire a malintenzionati che eseguono lavori in una pipeline sinapsi di eseguire comandi remoti.

“Fino a quando non verrà implementata una soluzione migliore, si consiglia a tutti i clienti di valutare il proprio utilizzo del servizio e di astenersi dall'immagazzinare dati o chiavi sensibili al suo interno,” ha detto la sicurezza dell'Orca. Tuttavia, Microsoft ha affermato che i clienti che utilizzano il cloud di Azure o ospitano i propri locali con gli aggiornamenti automatici attivati non devono eseguire altri passaggi di mitigazione.

I clienti IR self-host che non hanno attivato l'aggiornamento automatico dovrebbero essere già stati avvisati per proteggere i loro prodotti tramite Avvisi sull'integrità del servizio di Azure (ID: MLC3-LD0). Microsoft consiglia loro di aggiornare i propri IR self-hosted all'ultima versione (5.17.8154.2) che può essere scaricato dall'Area download di Microsoft.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo