Бреши Microsoft Azure позволяли захватить облачные серверы

Бреши Microsoft Azure позволяли захватить облачные серверы

Команда исследователей из Check Point раскрыла подробности опасных уязвимостей в сервисах Microsoft Azure. В случае успешной эксплуатации злоумышленники могли атаковать компании, чьи мобильные и веб-приложения запущены на платформе Azure.

Azure App Service представляет собой полностью управляемый сервис, позволяющий пользователям создавать мобильные и веб-приложения под любую платформу или устройство.

При этом сервис легко интегрируется с решениями SaaS и приложениями on-premise, что помогает автоматизировать бизнес-процессы.

Одна из уязвимостей, получившая идентификатор CVE-2019-1234, затрагивает Azure Stack и позволяет подделать запрос (спуфинг). Если удалённый атакующий воспользуется этой брешью, он сможет получить доступ к любой виртуальной машине, запущенной в инфраструктуре Azure.

По словам исследователей, уязвимость можно задействовать через интерфейс Microsoft Azure Stack Portal, где пользователи получают доступ к облакам, созданным с помощью Azure Stack.

Используя API, специалисты смогли получить имя и идентификатор виртуальной машины, а также информацию об аппаратной составляющей: количество ядер, оперативная память. Далее с помощью другого неаутентифицированного HTTP-запроса эксперты смогли собрать скриншоты.

Вторая уязвимость (CVE-2019-1372) позволяет удалённо выполнить код и, как следствие, — получить полный контроль над сервером Azure. К счастью, все вышеописанные проблемы безопасности в настоящее время устранены.

 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Критический баг в WordPress-плагине Ultimate Member допускает SQL-инъекцию

В популяром WordPress-плагине Ultimate Member выявили критическую уязвимость, позволяющую неаутентифицированному атакующему провести SQL-инъекцию и вытащить конфиденциальные данные из базы.

У плагина Ultimate Member насчитывается более 200 тысяч установок. Обнаруженная уязвимость получила идентификатор CVE-2024-1071 и 9,8 балла по шкале CVSS.

Специалисты Wordfence пишут в отчёте следующее:

«Ultimate Member уязвим к SQL-инъекции через параметр “sorting“ в версиях с 2.1.3 по 2.8.2. Брешь существует из-за недостаточного экранирования параметра и некорректной подготовки существующего SQL-запроса».

Таким образом, не прошедший аутентификацию злоумышленник может добавить дополнительные запросы к уже существующим, что поможет ему извлечь конфиденциальные данные из базы.

Обратите внимание, что проблема затрагивает только те веб-сайты, администраторы которых включили опцию «Enable custom table for usermeta» в настройках плагина.

Разработчики Ultimate Member закрыли уязвимость в версии 2.8.3, которая вышла 19 февраля. Пользователям рекомендуют как можно скорее обновить плагин до актуального релиза.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru