Lỗ hổng Microsoft Azure có thể khiến tin tặc chiếm quyền điều khiển máy chủ đám mây

Các nhà nghiên cứu an ninh mạng tại Check Point hôm nay đã tiết lộ chi tiết về hai gần đây đã vá lỗ hổng nguy hiểm tiềm tàng trong các dịch vụ Microsoft Azure, nếu được khai thác, có thể cho phép tin tặc nhắm mục tiêu vào một số doanh nghiệp chạy ứng dụng web và di động của họ trên Azure.

Azure App Service là dịch vụ tích hợp được quản lý hoàn toàn cho phép người dùng tạo ứng dụng web và thiết bị di động cho mọi nền tảng hoặc thiết bị và dễ dàng tích hợp chúng với các giải pháp SaaS, ứng dụng tại chỗ để tự động hóa quy trình kinh doanh.

Theo một báo cáo mà các nhà nghiên cứu chia sẻ với The Hacker News, lỗ hổng bảo mật đầu tiên (CVE-2019-1234) là một vấn đề giả mạo yêu cầu đã ảnh hưởng đến Azure Stack, một giải pháp phần mềm điện toán đám mây lai của Microsoft.

Nếu bị khai thác, vấn đề sẽ cho phép tin tặc từ xa truy cập trái phép ảnh chụp màn hình và thông tin nhạy cảm của bất kỳ doanh nghiệp nào có ứng dụng chạy trên cơ sở hạ tầng Azure, không vấn đề gì nếu chúng chạy trên máy ảo dùng chung, chuyên dụng hoặc bị cô lập.

Trong khi đó, vấn đề thứ hai (CVE-2019-1372) là một lỗ hổng thực thi mã từ xa đã ảnh hưởng đến Dịch vụ ứng dụng Azure trên Azure Stack, điều này sẽ cho phép tin tặc kiểm soát hoàn toàn toàn bộ máy chủ Azure và do đó kiểm soát mã doanh nghiệp của doanh nghiệp.

Điều thú vị hơn là kẻ tấn công có thể khai thác cả hai vấn đề bằng cách tạo tài khoản người dùng miễn phí với Azure Cloud và chạy các chức năng độc hại trên đó hoặc gửi các yêu cầu HTTP không được xác thực đến cổng thông tin người dùng Azure Stack.

Điểm kiểm tra được công bố chi tiết bài kỹ thuật ở lỗ hổng thứ hai, nhưng tóm lại, nó nằm trong cách DWASSVC, một dịch vụ chịu trách nhiệm quản lý và chạy các ứng dụng của người thuê và các quy trình công nhân IIS, thực sự chạy ứng dụng của người thuê, giao tiếp với nhau cho các nhiệm vụ được xác định.

Do Azure Stack không thể kiểm tra độ dài của bộ đệm trước khi sao chép bộ nhớ vào bộ đệm, kẻ tấn công có thể đã khai thác vấn đề bằng cách gửi tin nhắn được chế tạo đặc biệt tới dịch vụ DWASSVC, cho phép nó thực thi mã độc trên máy chủ dưới dạng NT AUTHORITY / HỆ THỐNG cao nhất đặc quyền.

“Vậy làm thế nào kẻ tấn công có thể gửi tin nhắn đến DWASSVC (DWASInterop.dll)? Theo thiết kế, khi chạy chức năng C # Azure, nó chạy trong ngữ cảnh của worker (w3wp.exe)”, các nhà nghiên cứu cho biết.

“Điều này cho phép kẻ tấn công có khả năng liệt kê các tay cầm hiện đang mở. Bằng cách đó, anh ta có thể tìm thấy tay cầm ống có tên đã mở và gửi một thông điệp được chế tạo đặc biệt.”

Nhà nghiên cứu của Check Point, Ronen Shustin, người đã phát hiện ra cả hai lỗ hổng, đã báo cáo một cách có trách nhiệm các vấn đề cho Microsoft vào năm ngoái, ngăn chặn tin tặc gây ra thiệt hại nghiêm trọng và hỗn loạn.

Sau khi vá cả hai vấn đề vào cuối năm ngoái, công ty đã trao cho Shustin 40.000 USD theo chương trình tiền thưởng lỗi Azure.

Content Protection by DMCA.com
GenVerge | Trang thông tin dành cho tín đồ công nghệ Việt Nam
Logo
Đăng ký
Liên hệ Admin để kích hoạt tài khoản Cộng Tác Viên
Quên mật khẩu