Casa > cibernético Notícias > Vulnerabilidade do Azure CVE-2022-29972 pode permitir ataques de execução remota
CYBER NEWS

Vulnerabilidade do Azure CVE-2022-29972 pode permitir ataques de execução remota

CVE-2022-29972

CVE-2022-29972 é uma vulnerabilidade de segurança nos pipelines Azure Synapse e Azure Data Factory que pode permitir que os agentes de ameaças executar comandos remotos na infraestrutura de tempo de execução de integração (RI). A Microsoft explica que o IR é uma infraestrutura de computação utilizada pelos pipelines Azure Data Factory e Azure Synapse que fornece recursos de integração de dados em ambientes de rede.




CVE-2022-29972 em detalhes

A vulnerabilidade em si foi apelidada de SynLapse pelos pesquisadores da Orca Security que analisaram a ameaça e emitiram um aviso. A equipe acredita que a separação de locatários no serviço Microsoft Azure Synapse é “insuficientemente robusta para proteger segredos contra outros locatários”. Com base no entendimento dos pesquisadores sobre a arquitetura do serviço, e seus repetidos desvios de correções, eles acham que a arquitetura contém fraquezas subjacentes que devem ser abordadas com um mecanismo de separação de locatários mais robusto, de acordo com a emissão consultivo.

Pelo visto, os agentes de ameaças podem explorar o CVE-2022-29972 para acessar e controlar os espaços de trabalho Synapse de outros clientes. Isso pode causar vazamentos de dados confidenciais, incluindo chaves de serviço do Azure, Tokens de API, e senhas para outros serviços.

De acordo com assessoria da Microsoft, a falha foi descoberta no conector de dados ODBC de terceiros que se conecta ao Amazon Redshift, em IR em Azure Synapse Pipelines e Azure Data Factory. Se um invasor aproveitar com sucesso a falha, ele pode permitir que invasores mal-intencionados executando trabalhos em um pipeline Synapse executem comandos remotos.

“Até que uma solução melhor seja implementada, aconselhamos que todos os clientes avaliem o uso do serviço e se abstenham de armazenar dados confidenciais ou chaves nele,” O segurança da Orca disse. Contudo, A Microsoft disse que os clientes que usam a nuvem do Azure ou hospedam seus próprios locais com atualizações automáticas ativadas não precisam tomar outras medidas de mitigação.

Os clientes de IR de auto-hospedagem que não têm a atualização automática ativada já devem ter sido notificados para proteger seus produtos por meio dos Alertas de integridade do serviço do Azure (EU IRIA: MLC3-LD0). A Microsoft os aconselha a atualizar seus IRs auto-hospedados para a versão mais recente (5.17.8154.2) que pode ser baixado do Centro de Download da Microsoft.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo