Microsoft Azure Microsoft Azure Synapse Synlapse Tenable Orca Security
Microsoft уже исправила уязвимость, но клиенты все равно остаются под угрозой
Корпорация Microsoft внедрила дополнительные улучшения для устранения недавно обнаруженной уязвимости SynLapse, чтобы выполнить комплексные требования к изоляции клиентов в Azure
Data Factory и Azure Synapse Pipelines.
Принятые меры безопасности включают перемещение общих сред выполнения интеграции в изолированные эфемерные экземпляры и использование токенов с ограниченной областью действия, чтобы злоумышленник не мог использовать сертификат клиента для доступа к учетным записям других пользователей .
«Это означает, что если злоумышленник может выполнить код в среде выполнения интеграции , он не сможет взаимодействовать с другими арендаторами, поэтому конфиденциальные данные будут в безопасности», — указано в техническом отчете Orca Security.
По заявлению Microsoft, компания полностью предотвратила различные пути атаки на уязвимость во всех типах среды выполнения интеграции Azure. Обнаруженная компанией Tenable в этом году опасная RCE-уязвимость CVE-2022-29972 с оценкой CVSS 7,8, могла позволить злоумышленнику получить доступ к облачной среде Azure.
«SynLapse может позволить злоумышленнику получить доступ к ресурсам Synapse, принадлежащим другим клиентам, через внутренний сервер API Azure, который управляет средами выполнения интеграции», — заявили исследователи.
«SynLapse позволяет киберпреступнику повысить привилегии до уровня root-пользователя в базовых виртуальных машинах Apache Spark или заразить hosts файл всех узлов в пуле Apache Spark. Уязвимость предоставляет возможность дальнейшего бокового перемещения и компрометации инфраструктуры, что могло привести к краже данных других клиентов», — говорится в сообщении компании .
30 апреля 2022 года уязвимость повышения привилегий была устранена, но атака с отравлением
hosts файлов до сих пор не
исправлена.
SECURITYLAB.RU