>> サイバーニュース > CVE-2022-29972 Azure の脆弱性により、リモート実行攻撃が可能になる
サイバーニュース

CVE-2022-29972 Azureの脆弱性により、リモート実行攻撃が許可される可能性があります

CVE-2022-29972

CVE-2022-29972は、AzureSynapseおよびAzureData Factoryパイプラインのセキュリティの脆弱性であり、脅威の攻撃者を攻撃する可能性があります リモートコマンドを実行する 統合ランタイムインフラストラクチャで (IR). Microsoftは、IRは、Azure DataFactoryおよびAzureSynapseパイプラインによって利用されるコンピューティングインフラストラクチャであり、ネットワーク環境全体にデータ統合機能を提供すると説明しています。.




CVE-2022-29972詳細

脆弱性自体は、脅威を分析して警告を発したOrcaSecurityの研究者によってSynLapseと呼ばれています。. チームは、Microsoft Azure Synapseサービスでのテナントの分離は、「他のテナントからシークレットを保護するには不十分な堅牢性」であると考えています。サービスのアーキテクチャに関する研究者の理解に基づく, そしてそれらの繰り返しの修正のバイパス, 彼らは、アーキテクチャには、より堅牢なテナント分離メカニズムで対処する必要がある根本的な弱点が含まれていると考えています, 発行されたによると アドバイザリー.

どうやら, 攻撃者はCVE-2022-29972を悪用して、他の顧客のSynapseワークスペースにアクセスして制御することができます. これにより、機密データの漏洩が発生する可能性があります, Azureサービスキーを含む, APIトークン, および他のサービスのパスワード.

によると マイクロソフトのアドバイザリ, この欠陥は、AmazonRedshiftに接続するサードパーティのODBCデータコネクタで発見されました, AzureSynapsePipelinesおよびAzureDataFactoryのIRで. 攻撃者が欠陥をうまく活用した場合, Synapseパイプラインでジョブを実行している悪意のある攻撃者がリモートコマンドを実行できるようになる可能性があります.

「より良いソリューションが実装されるまで, すべてのお客様がサービスの使用状況を評価し、機密データやキーをサービスに保存しないことをお勧めします,」Orcaセキュリティは言った. でも, Microsoftによると、Azureクラウドを使用している、または自動更新がオンになっている独自のオンプレミスをホストしているお客様は、他の緩和策を講じる必要はありません。.

自動更新がオンになっていないセルフホストIRのお客様は、Azure ServiceHealthAlertsを介して製品を保護するように既に通知されているはずです。 (ID: MLC3-LD0). マイクロソフトは、セルフホストIRを最新バージョンに更新することをお勧めします (5.17.8154.2) これは、Microsoftのダウンロードセンターからダウンロードできます。.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します