in

wowwow This is helpfullThis is helpfull

Microsoft – Διορθώνει δεκάδες σφάλματα κλιμάκωσης προνομίων Azure

Μπλοκάρει την είσοδο σε παράγοντες απειλής

Η Microsoft έχει επιδιορθώσει 32 ευπάθειες στη σουίτα Azure Site Recovery, που θα μπορούσαν να επιτρέψουν στους εισβολείς να αποκτήσουν αυξημένα προνόμια ή να εκτελέσουν απομακρυσμένη εκτέλεση κώδικα.

Η υπηρεσία Azure Site Recovery είναι μια υπηρεσία ανάκτησης καταστροφών που θα σταματήσει αυτόματα τους φόρτους εργασίας σε δευτερεύουσες τοποθεσίες όταν εντοπιστεί ένα πρόβλημα.

  • Ως μέρος του Patch Tuesday Ιουλίου 2022, η Microsoft διόρθωσε 84 ελαττώματα, με την ευπάθεια του Azure Site Recovery να αντιπροσωπεύει περισσότερο από το ένα τρίτο των σφαλμάτων που διορθώθηκαν.

Από τις τριάντα δύο ευπάθειες που διορθώθηκαν στο Azure Site Recovery, οι δύο επιτρέπουν την απομακρυσμένη εκτέλεση κώδικα και τριάντα ευπάθειες επιτρέπουν την αύξηση των προνομίων.

Σε μια συμβουλευτική που κυκλοφόρησε σήμερα, η Microsoft δηλώνει ότι οι ευπάθειες SQL injection προκάλεσαν τα περισσότερα από τα σφάλματα κλιμάκωσης προνομίων.

Ωστόσο, η Microsoft τόνισε επίσης μια ευπάθεια CVE-2022-33675 που ανακαλύφθηκε από την Tenable.

Το ελάττωμα ονομάζεται CVE-2022-33675 και έχει βαθμολογία σοβαρότητας CVSS v3 7,8. Ανακαλύφθηκε από ερευνητές της Tenable, οι οποίοι το αποκάλυψαν στη Microsoft στις 8 Απριλίου 2022.

  • Οι επιθέσεις πειρατείας DLL εκμεταλλεύονται ευπάθειες που προκαλούνται από μη ασφαλή άδεια σε φακέλους που αναζητά ένα λειτουργικό σύστημα Windows και φορτώνει τα DLL που απαιτούνται κατά την εκκίνηση μιας εφαρμογής.

Για να εκτελέσει την επίθεση, ένας παράγοντας απειλής μπορεί να δημιουργήσει ένα προσαρμοσμένο, κακόβουλο DLL χρησιμοποιώντας το ίδιο όνομα με ένα κανονικό DLL που έχει φορτωθεί από την εφαρμογή Azure Site Recovery. Αυτό το κακόβουλο DLL αποθηκεύεται στη συνέχεια σε έναν φάκελο που αναζητούν τα Windows, με αποτέλεσμα τη φόρτωση και την εκτέλεσή του κατά την εκκίνηση της εφαρμογής.

Σύμφωνα με την Tenable, η υπηρεσία «cxprocessserver» του ASR εκτελείται με προνόμια επιπέδου SYSTEM από προεπιλογή και το εκτελέσιμο αρχείο της βρίσκεται σε έναν κατάλογο που έχει ρυθμιστεί εσφαλμένα ώστε να επιτρέπει δικαιώματα «εγγραφής» σε οποιονδήποτε χρήστη.

Αυτό δίνει τη δυνατότητα στους κανονικούς χρήστες να εγκαταστήσουν κακόβουλα DLL (ktmw32.dll) στον κατάλογο. Τώρα, όταν ξεκινήσει η διαδικασία ‘cxprocessserver’, θα φορτώσει το κακόβουλο DLL και θα εκτελέσει οποιαδήποτε από τις εντολές του με δικαιώματα SYSTEM.

Η Microsoft δημοσίευσε επίσης μια συμβουλευτική για την παροχή μιας επισκόπησης όλων των ζητημάτων που επιδιορθώθηκαν στο ASR αυτόν τον μήνα, αναφέροντας την SQL injection και την απομακρυσμένη εκτέλεση κώδικα στην ενότητα επιπτώσεων.

Για να αντιμετωπίσετε όλα τα ζητήματα ασφαλείας, φροντίστε να εφαρμόσετε τις ενημερώσεις αυτού του μήνα. Όσοι δεν μπορούν να εφαρμόσουν τις ενημερώσεις κώδικα θα μπορούσαν να μετριάσουν τον κίνδυνο αλλάζοντας με μη αυτόματο τρόπο τη ρύθμιση άδειας εγγραφής στον επηρεαζόμενο κατάλογο.

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Microsoft Patch Tuesday Ιουλίου 2022 – Διορθώνει ούτε μία ούτε δύο αλλά 84 ευπάθειες

Αυτά είναι τα δέκα παιχνίδια που έχουν συζητηθεί περισσότερο το 2022 στο Twitter