Investigadores Detalle Grave "Súper FabricXss" Vulnerabilidad en Microsoft Azure SFX


30 de marzo de 2023Ravie LakshmanánSeguridad en la nube/vulnerabilidad

Han surgido detalles sobre una vulnerabilidad ahora parcheada en Azure Service Fabric Explorer (SFX) que podría conducir a la ejecución remota de código no autenticado.

rastreado como CVE-2023-23383 (Puntuación CVSS: 8,2), Orca Security ha denominado el problema “Super FabriXss”, un guiño a la falla de FabriXss (CVE-2022-35829, puntuación CVSS: 6,2) que Microsoft solucionó en octubre de 2022.

“La vulnerabilidad Super FabriXss permite a los atacantes remotos aprovechar una vulnerabilidad XSS para lograr la ejecución remota de código en un contenedor alojado en un nodo de Service Fabric sin necesidad de autenticación”, dijo el investigador de seguridad Lidor Ben Shitrit. dicho en un informe compartido con The Hacker News.

XSS se refiere a un tipo de inyección de código del lado del cliente ataque que permite cargar scripts maliciosos en sitios web de confianza. Luego, los scripts se ejecutan cada vez que una víctima visita el sitio web comprometido, lo que genera consecuencias no deseadas.

Si bien tanto FabriXss como Super FabriXss son fallas de XSS, Super FabriXss tiene implicaciones más graves en el sentido de que podría usarse como arma para ejecutar código y potencialmente obtener el control de sistemas susceptibles.

Super FabriXss, que reside en la pestaña “Eventos” asociada con cada nodo en el clúster desde la interfaz de usuario, también es una falla XSS reflejada, lo que significa que el script está incrustado en un enlace y solo se activa cuando se hace clic en el enlace.

“Este ataque aprovecha las opciones de Alternar tipo de clúster en la pestaña Eventos en la plataforma Service Fabric que permite a un atacante sobrescribir una implementación de Compose existente activando una actualización con una URL especialmente diseñada de XSS Vulnerability”, explicó Ben Shitrit.

Vulnerabilidad de Microsoft Azure

“Al tomar el control de una aplicación legítima de esta manera, el atacante puede usarla como plataforma para lanzar más ataques u obtener acceso a datos o recursos confidenciales”.

La falla, según Orca, afecta a Azure Service Fabric Explorer versión 9.1.1436.9590 o anterior. Desde entonces, Microsoft lo abordó como parte de su actualización del martes de parches de marzo de 2023, y el gigante tecnológico lo describió como una vulnerabilidad de suplantación de identidad.

“La vulnerabilidad está en el cliente web, pero los scripts maliciosos ejecutados en el navegador de la víctima se traducen en acciones ejecutadas en el clúster (remoto)”, Microsoft anotado en su aviso. “Un usuario víctima tendría que hacer clic en la carga útil XSS almacenada inyectada por el atacante para verse comprometida”.

SEMINARIO WEB THN

¡Conviértase en un profesional de respuesta a incidentes!

Descubra los secretos de la respuesta a incidentes a prueba de balas: ¡domine el proceso de 6 fases con Asaf Perlman, líder de IR de Cynet!

No se lo pierda: ¡guarde su asiento!

La divulgación se produce cuando NetSPI reveló un falla de escalada de privilegios en Azure Function Apps, lo que permite a los usuarios con permisos de “solo lectura” acceder a información confidencial y obtener la ejecución de comandos.

También sigue al descubrimiento de una configuración incorrecta en Azure Active Directory que expuso una serie de aplicaciones al acceso no autorizado, incluido un sistema de administración de contenido (CMS) que impulsa Bing.com.

La firma de seguridad en la nube Wiz, que nombró el ataque Bing Bangdijo que podría usarse como arma para alterar los resultados de búsqueda en Bing y, lo que es peor, incluso realizar ataques XSS a sus usuarios.

¿Encontraste este artículo interesante? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.



ttn-es-57