Получи случайную криптовалюту за регистрацию!

Microsoft решила устроить настоящий gang для пользователей реш | SecAtor

Microsoft решила устроить настоящий gang для пользователей решений Azure.

Вслед за Function Apps и Active Directory дырявым оказался популярный инструмент Azure Service Fabric Explorer, как выясняется - дважды.

Ещ в октябре прошлого года исследователи из Orca Security представили руководство по исправлению XSS-уязвимости (CVE-2022-35829, оценка CVSS: 6,2), позволяющей внедрять вредоносный код на безопасные веб-сайты, которая получила название FabriXss.

А недавно появились технические подробности новой критической проблемы CVE-2023-23383 (с оценкой CVSS: 8,2), которую, не особо заморачиваясь, решили назвать Super FabriXss (с).

Super FabriXss
позволяет удаленным злоумышленникам использовать межсайтовый скриптинг для удалённого неавторизованного выполнения кода в контейнере, размещенном на узле Service Fabric.

Атака реализует преимущества параметров переключения типа кластера на вкладке «события» на платформе Service Fabric, и связана с возможностью перезаписи развертывания Compose с инициированием обновления посредством специально созданного URL-адреса из XSS-уязвимости.

В отличие от предыдущей уязвимости, SuperFabriXxs существует только в кластере Windows, однако имеет более серьезные последствия, поскольку его можно использовать для получения полного контроля над уязвимыми системами.

Проблема затрагивает Azure Service Fabric Explorer 9.1.1436.9590 (и более ранние версии) и была решена мартовским обновлением.

Однако учитывая, что исследователи достаточно подробно и пошагово описали, как использовать уязвимость, клиентам Azure стоит обратить особое внимание исправлению недостатка, так как очевидно, что мануал уже изучают не только админы.