Huis > Cyber ​​Nieuws > CVE-2023-23383: Gevaarlijke fout in Azure SFX
CYBER NEWS

CVE-2023-23383: Gevaarlijke fout in Azure SFX

Een beveiligingslek in Azure Service Fabric Explorer (SFX) is onlangs gepatcht.

CVE-2023-23383: Ontdekking en technisch overzicht

Beveiligingsbedrijf Orca ontdekt een ernstige beveiligingsfout in Azure Service Fabric Explorer waarvan misbruik kan worden gemaakt door een geconstrueerde URL naar een willekeurige Azure Service Fabric-gebruiker te sturen. De kwetsbaarheid werd veroorzaakt door een kwetsbare 'Node Name’ parameter, die kan worden gebruikt om een iframe in de gebruikersomgeving in te bedden.

CVE-2022-38023 CVE-2022-37966 CVE-2022-37967 CVE-2022-45141

Dit iframe haalt vervolgens externe bestanden op van een server die wordt beheerd door de aanvaller, resulterend in de activering van een kwaadaardige PowerShell reverse shell. Deze aanvalsvolgorde kan uiteindelijk leiden tot uitvoering van externe code op de container die is geïmplementeerd in het cluster, waardoor de aanvaller mogelijk controle krijgt over vitale systemen.

De kwetsbaarheid, bekend als “Super FabriXss” (CVE-2023-23383 met een CVSS-score van 8.2), is een upgrade van een eerder gepatchte FabriXss-fout – CVE-2022-35829, CVSS-score 6.2.




Dat zegt Orca-beveiligingsonderzoeker Lidor Ben Shitrit, dit beveiligingslek stelt aanvallers in staat om op afstand code uit te voeren op een Service Fabric-knooppunt zonder authenticatie. Dit is mogelijk door een XSS-injectieaanval, waarin schadelijke code wordt geüpload naar een ogenschijnlijk vertrouwde website, en vervolgens uitgevoerd telkens wanneer een gebruiker hem bezoekt.

Terwijl zowel FabriXss als Super FabriXss betrekking hebben op XSS, Super FabriXss heeft serieuzere implicaties omdat het kan worden gebruikt als wapen om controle te krijgen over getroffen systemen.

In maart 2023, Orca Security ontdekte een gevaarlijke Cross-Site Scripting (XSS) kwetsbaarheid, aangeduid als Super FabriXss (CVE-2023-23383), binnen Azure Service Fabric Explorer (SFX). Door dit beveiligingslek konden niet-geverifieerde externe aanvallers code uitvoeren op een container die werd gehost op een Service Fabric-knooppunt.

Eenmaal verwittigd, Microsoft Security Response Center (MSRC) onderzocht het probleem en gaf het CVE-2023-23383 (CVSS 8.2) met 'Belangrijke' ernst. Microsoft heeft een oplossing uitgebracht en deze in maart opgenomen 2023 Patch Tuesday, waardoor gebruikers zichzelf kunnen beschermen tegen deze kwetsbaarheid.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens