Бесплатно Экспресс-аудит сайта:

16.06.2022

Опасная уязвимость в Microsoft Azure позволяет захватить учетные записи

Корпорация Microsoft внедрила дополнительные улучшения для устранения недавно обнаруженной уязвимости SynLapse, чтобы выполнить комплексные требования к изоляции клиентов в Azure Data Factory и Azure Synapse Pipelines.

Принятые меры безопасности включают перемещение общих сред выполнения интеграции в изолированные эфемерные экземпляры и использование токенов с ограниченной областью действия, чтобы злоумышленник не мог использовать сертификат клиента для доступа к учетным записям других пользователей .

«Это означает, что если злоумышленник может выполнить код в среде выполнения интеграции , он не сможет взаимодействовать с другими арендаторами, поэтому конфиденциальные данные будут в безопасности», — указано в техническом отчете Orca Security.

По заявлению Microsoft, компания полностью предотвратила различные пути атаки на уязвимость во всех типах среды выполнения интеграции Azure. Обнаруженная компанией Tenable в этом году опасная RCE-уязвимость CVE-2022-29972 с оценкой CVSS 7,8, могла позволить злоумышленнику получить доступ к облачной среде Azure.


«SynLapse может позволить злоумышленнику получить доступ к ресурсам Synapse, принадлежащим другим клиентам, через внутренний сервер API Azure, который управляет средами выполнения интеграции», — заявили исследователи.

«SynLapse позволяет киберпреступнику повысить привилегии до уровня root-пользователя в базовых виртуальных машинах Apache Spark или заразить hosts файл всех узлов в пуле Apache Spark. Уязвимость предоставляет возможность дальнейшего бокового перемещения и компрометации инфраструктуры, что могло привести к краже данных других клиентов», — говорится в сообщении компании .

30 апреля 2022 года уязвимость повышения привилегий была устранена, но атака с отравлением hosts файлов до сих пор не исправлена.