當前位置:首頁 > 智能硬件 > 安全設備/系統(tǒng)
[導讀] (文章來源:云頭條) ? ? ?? 以色列網(wǎng)絡安全公司Check Point的網(wǎng)絡安全研究人員近日披露了微軟Azure服務中兩個最近被修復的可能很危險的漏洞的詳細信息:這些漏洞一旦被鉆空子,

(文章來源:云頭條)
? ? ?? 以色列網(wǎng)絡安全公司Check Point的網(wǎng)絡安全研究人員近日披露了微軟Azure服務中兩個最近被修復的可能很危險的漏洞的詳細信息:這些漏洞一旦被鉆空子,黑客可以攻擊在Azure上運行Web和移動應用程序的公司企業(yè)。Azure App Service是一項完全托管的集成服務,讓用戶能夠為任何平臺或設備創(chuàng)建Web和移動應用程序,并將它們與SaaS解決方案和本地應用程序輕松集成起來、使業(yè)務流程實現(xiàn)自動化。

據(jù)研究人員向知名網(wǎng)站The Hacker News出示的一份安全報告顯示,第一個安全漏洞(CVE-2019-1234)是一個服務器端請求欺騙漏洞,該漏洞影響了微軟的混合云計算軟件解決方案Azure Stack。一旦被鉆空子,該漏洞將使遠程黑客能夠未經(jīng)授權即可訪問在Azure基礎架構上運行的任何虛擬機的屏幕截圖和敏感信息——至于是在共享的虛擬機、專用的虛擬機還是隔離的虛擬機上運行,并不重要。

據(jù)研究人員聲稱,該漏洞可以通過微軟Azure Stack Portal來鉆空子,用戶通過該界面來訪問使用Azure Stack創(chuàng)建的云。通過使用一個未經(jīng)身份驗證的內部API,研究人員找到了一種方法,以獲取虛擬機名稱和ID、硬件信息(比如目標機器的核心和總內存),然后結合使用另一個未經(jīng)身份驗證的HTTP請求以獲取屏幕截圖。

這個漏洞只影響Azure Stack,這也是一條“很有效的攻擊途徑”,Check Point的安全研究主管Yaniv Balmas說?!皩嶋H上,如果某人擁有龐大的Azure Stack環(huán)境,且有諸多租戶,我就能獲取其他機器的屏幕截圖。這可能很危險,也可能不危險,得看情況?!?/p>

而第二個漏洞(CVE-2019-1372)是一個遠程代碼執(zhí)行漏洞,該漏洞影響了Azure Stack上的Azure App Service,這將使黑客能夠全面控制整個Azure服務器,進而全面控制一家企業(yè)的商業(yè)代碼。Azure App Service讓用戶可以使用一種他們選擇的編程語言,構建和托管Web應用程序、移動后端程序以及充分利用REST(restful)的API,無需管理基礎架構。

更值得關注的是,攻擊者可以同時鉆這兩個漏洞的空子,只需在Azure Cloud創(chuàng)建一個免費用戶帳戶,并在Azure Cloud上運行惡意函數(shù),或者將未經(jīng)身份驗證的HTTP請求發(fā)送到Azure Stack用戶門戶網(wǎng)站。Check Point發(fā)布了介紹第二個漏洞的詳細技術文章,但簡而言之,該漏洞存在于動態(tài) WAS服務(DWASSVC)中,這項服務負責管理和運行租戶的應用程序和IIS worker進程,而這些進程實際上運行租戶的應用程序,并為指定的任務彼此聯(lián)系。

由于Azure Stack未檢查緩沖區(qū)的長度就將內存內容復制到緩沖區(qū),攻擊者就可以鉆該漏洞的空子:只要向DWASSVC服務發(fā)送特別創(chuàng)建的消息,讓DWASSVC服務能夠以最高的NT AUTHORITY / SYSTEM權限在服務器上執(zhí)行惡意代碼。設計人員說:“那么,攻擊者如何才能向DWASSVC(DWASInterop.dll)發(fā)送消息?按照設計,運行C# Azure函數(shù)時,它在worker進程(w3wp.exe)的上下文中運行。”

“這讓攻擊者有可能枚舉目前打開的句柄(handle)。這樣一來,攻擊者就可以找到已經(jīng)打開的命名管道句柄,并發(fā)送特別創(chuàng)建的消息?!盉almas說:“這讓人可以全面了解在同一個服務器上運行的每個工作負載。我可以改動,可以刪除,可以為所欲為?!盋heck Point在博文中僅使用第二個漏洞就演示了如何可以鉆該漏洞的空子讓DWASSVC崩潰,不過也可以利用該漏洞以提升權限。

Check Point的研究人員Ronen Shustin發(fā)現(xiàn)了這兩個漏洞,去年他負責任地向微軟報告了這些漏洞,防止黑客造成嚴重破壞和混亂。ShusTIn在博文中說,研究團隊當初開始研究Azure基礎架構,是為了反駁“云基礎架構很安全”這一觀念。Balmas說:“這是云安全領域的一場惡夢。這動搖了云安全概念。你防止不了,你保護不了自己。唯一能防止、能保護的是云提供商?!?/p>

在去年年底給這兩個漏洞打上補丁之后,微軟按照其Azure漏洞懸賞計劃對ShusTIn獎勵了40000美元。
? ? ??

本站聲明: 本文章由作者或相關機構授權發(fā)布,目的在于傳遞更多信息,并不代表本站贊同其觀點,本站亦不保證或承諾內容真實性等。需要轉載請聯(lián)系該專欄作者,如若文章內容侵犯您的權益,請及時聯(lián)系本站刪除。
換一批
延伸閱讀

9月2日消息,不造車的華為或將催生出更大的獨角獸公司,隨著阿維塔和賽力斯的入局,華為引望愈發(fā)顯得引人矚目。

關鍵字: 阿維塔 塞力斯 華為

加利福尼亞州圣克拉拉縣2024年8月30日 /美通社/ -- 數(shù)字化轉型技術解決方案公司Trianz今天宣布,該公司與Amazon Web Services (AWS)簽訂了...

關鍵字: AWS AN BSP 數(shù)字化

倫敦2024年8月29日 /美通社/ -- 英國汽車技術公司SODA.Auto推出其旗艦產(chǎn)品SODA V,這是全球首款涵蓋汽車工程師從創(chuàng)意到認證的所有需求的工具,可用于創(chuàng)建軟件定義汽車。 SODA V工具的開發(fā)耗時1.5...

關鍵字: 汽車 人工智能 智能驅動 BSP

北京2024年8月28日 /美通社/ -- 越來越多用戶希望企業(yè)業(yè)務能7×24不間斷運行,同時企業(yè)卻面臨越來越多業(yè)務中斷的風險,如企業(yè)系統(tǒng)復雜性的增加,頻繁的功能更新和發(fā)布等。如何確保業(yè)務連續(xù)性,提升韌性,成...

關鍵字: 亞馬遜 解密 控制平面 BSP

8月30日消息,據(jù)媒體報道,騰訊和網(wǎng)易近期正在縮減他們對日本游戲市場的投資。

關鍵字: 騰訊 編碼器 CPU

8月28日消息,今天上午,2024中國國際大數(shù)據(jù)產(chǎn)業(yè)博覽會開幕式在貴陽舉行,華為董事、質量流程IT總裁陶景文發(fā)表了演講。

關鍵字: 華為 12nm EDA 半導體

8月28日消息,在2024中國國際大數(shù)據(jù)產(chǎn)業(yè)博覽會上,華為常務董事、華為云CEO張平安發(fā)表演講稱,數(shù)字世界的話語權最終是由生態(tài)的繁榮決定的。

關鍵字: 華為 12nm 手機 衛(wèi)星通信

要點: 有效應對環(huán)境變化,經(jīng)營業(yè)績穩(wěn)中有升 落實提質增效舉措,毛利潤率延續(xù)升勢 戰(zhàn)略布局成效顯著,戰(zhàn)新業(yè)務引領增長 以科技創(chuàng)新為引領,提升企業(yè)核心競爭力 堅持高質量發(fā)展策略,塑強核心競爭優(yōu)勢...

關鍵字: 通信 BSP 電信運營商 數(shù)字經(jīng)濟

北京2024年8月27日 /美通社/ -- 8月21日,由中央廣播電視總臺與中國電影電視技術學會聯(lián)合牽頭組建的NVI技術創(chuàng)新聯(lián)盟在BIRTV2024超高清全產(chǎn)業(yè)鏈發(fā)展研討會上宣布正式成立。 活動現(xiàn)場 NVI技術創(chuàng)新聯(lián)...

關鍵字: VI 傳輸協(xié)議 音頻 BSP

北京2024年8月27日 /美通社/ -- 在8月23日舉辦的2024年長三角生態(tài)綠色一體化發(fā)展示范區(qū)聯(lián)合招商會上,軟通動力信息技術(集團)股份有限公司(以下簡稱"軟通動力")與長三角投資(上海)有限...

關鍵字: BSP 信息技術
關閉
關閉