Huis > Cyber ​​Nieuws > CVE-2022-29972 Azure-kwetsbaarheid kan aanvallen op afstand uitvoeren
CYBER NEWS

CVE-2022-29972 Azure-beveiligingslek kan leiden tot aanvallen op afstand

CVE-2022-29972

CVE-2022-29972 is een beveiligingsprobleem in Azure Synapse- en Azure Data Factory-pijplijnen waardoor bedreigingsactoren de kans kunnen krijgen commando's op afstand uitvoeren in de Integration Runtime Infrastructure (IR). Microsoft legt uit dat de IR een rekeninfrastructuur is die wordt gebruikt door Azure Data Factory- en Azure Synapse-pijplijnen die gegevensintegratiemogelijkheden biedt in netwerkomgevingen.




CVE-2022-29972 In detail

De kwetsbaarheid zelf is SynLapse genoemd door onderzoekers van Orca Security die de dreiging hebben geanalyseerd en een waarschuwing hebben afgegeven. Het team is van mening dat de scheiding van huurders in de Microsoft Azure Synapse-service "onvoldoende robuust is om geheimen te beschermen tegen andere huurders." Gebaseerd op het inzicht van de onderzoekers in de architectuur van de service, en hun herhaalde omzeilingen van fixes, ze denken dat de architectuur onderliggende zwakheden bevat die moeten worden aangepakt met een robuuster mechanisme voor het scheiden van huurders, volgens de uitgegeven adviserend.

Blijkbaar, dreigingsactoren kunnen CVE-2022-29972 misbruiken om toegang te krijgen tot en controle te krijgen over de Synapse-werkruimten van andere klanten. Dit kan dan gevoelige datalekken veroorzaken, inclusief Azure-servicesleutels, API-tokens, en wachtwoorden voor andere diensten.

Volgens Advies van Microsoft, de fout werd ontdekt in de ODBC-gegevensconnector van derden die verbinding maakt met Amazon Redshift, in IR in Azure Synapse Pipelines en Azure Data Factory. Als een aanvaller met succes gebruik maakt van de fout, het kan kwaadwillende aanvallers die taken uitvoeren in een Synapse-pijplijn toestaan om externe opdrachten uit te voeren.

“Totdat er een betere oplossing is geïmplementeerd, we adviseren dat alle klanten hun gebruik van de service beoordelen en geen gevoelige gegevens of sleutels erin opslaan,"Zei Orca-beveiliging". Echter, Microsoft zei dat klanten die Azure-cloud gebruiken of hun eigen on-premises hosten met automatische updates ingeschakeld, geen andere beperkende stappen hoeven te nemen.

Self-host IR-klanten die de automatische update niet hebben ingeschakeld, moeten al op de hoogte zijn gesteld om hun producten te beschermen via Azure Service Health Alerts (ID: MLC3-LD0). Microsoft adviseert hen om hun zelf-gehoste IR's bij te werken naar de nieuwste versie (5.17.8154.2) die kan worden gedownload van het Downloadcentrum van Microsoft.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens