Microsoft уже исправила уязвимость, но клиенты все равно остаются под угрозой
Корпорация Microsoft внедрила дополнительные улучшения для устранения недавно обнаруженной уязвимости SynLapse, чтобы выполнить комплексные требования к изоляции клиентов в Azure Data Factory и Azure Synapse Pipelines.
Принятые меры безопасности включают перемещение общих сред выполнения интеграции в изолированные эфемерные экземпляры и использование токенов с ограниченной областью действия, чтобы злоумышленник не мог использовать сертификат клиента для доступа к учетным записям других пользователей .
«Это означает, что если злоумышленник может выполнить код в среде выполнения интеграции , он не сможет взаимодействовать с другими арендаторами, поэтому конфиденциальные данные будут в безопасности», — указано в техническом отчете Orca Security.
По заявлению Microsoft, компания полностью предотвратила различные пути атаки на уязвимость во всех типах среды выполнения интеграции Azure. Обнаруженная компанией Tenable в этом году опасная RCE-уязвимость CVE-2022-29972 с оценкой CVSS 7,8, могла позволить злоумышленнику получить доступ к облачной среде Azure.
«SynLapse может позволить злоумышленнику получить доступ к ресурсам Synapse, принадлежащим другим клиентам, через внутренний сервер API Azure, который управляет средами выполнения интеграции», — заявили исследователи.
«SynLapse позволяет киберпреступнику повысить привилегии до уровня root-пользователя в базовых виртуальных машинах Apache Spark или заразить hosts файл всех узлов в пуле Apache Spark. Уязвимость предоставляет возможность дальнейшего бокового перемещения и компрометации инфраструктуры, что могло привести к краже данных других клиентов», — говорится в сообщении компании .
30 апреля 2022 года уязвимость повышения привилегий была устранена, но атака с отравлением hosts файлов до сих пор не исправлена.Живой, мертвый или в суперпозиции? Узнайте в нашем канале