La mise à jour cumulative de juillet 2022 Patch Tuesday a corrigé des dizaines de vulnérabilités graves trouvées dans un service de reprise après sinistre Azure, a révélé Microsoft.
La société a récemment publié une ventilation détaillée de la mise à jour Patch Tuesday de juillet 2022, qui corrigeait un total de 84 vulnérabilités, y compris dans Azure Site Recovery, un outil de récupération après sinistre qui bascule automatiquement les charges de travail vers un autre emplacement en cas d’urgence, et qui a eu 32 vulnérabilités corrigées.
Sur ces 32, deux ont autorisé l’exécution potentielle de code à distance, tandis que les 30 autres ont permis aux acteurs de la menace d’élever leurs privilèges.
Exécution de DLL malveillantes
La plupart des failles d’escalade de privilèges ont été causées par des vulnérabilités d’injection SQL, a expliqué Microsoft, ajoutant que des vulnérabilités de piratage de DLL avaient également été découvertes.
Ce dernier, découvert par les experts en gestion des vulnérabilités Tenable, est suivi comme CVE-2022-33675 et est livré avec un score de gravité de 7,8.
Tel que rapporté par BipOrdinateurces types de vulnérabilités sont causés par des autorisations non sécurisées sur des dossiers que le système d’exploitation recherche et charge des DLL lors du lancement d’une application.
En théorie, l’attaquant peut créer une DLL malveillante portant le même nom que la DLL légitime exécutée par l’application Azure Site Recovery, et la faire exécuter par l’application.
« Le détournement de DLL est une technique assez archaïque que nous ne rencontrons pas souvent de nos jours. Lorsque nous le faisons, l’impact est souvent assez limité en raison d’un manque de frontières de sécurité franchies », a expliqué Tenable dans un article de blog.
« Dans ce cas, cependant, nous avons pu franchir une frontière de sécurité claire et démontré la capacité d’élever un utilisateur aux autorisations de niveau SYSTÈME, ce qui montre la tendance croissante des techniques même datées à trouver une nouvelle maison dans l’espace cloud en raison de complexités supplémentaires. dans ce genre d’environnements. »
Une fois que les attaquants obtiennent des privilèges élevés sur un terminal (s’ouvre dans un nouvel onglet)ils peuvent modifier les paramètres importants du système d’exploitation, leur permettant d’extraire des fichiers sensibles, de déployer des logiciels malveillants et des rançongiciels, ou d’espionner les utilisateurs.
Via : BleepingComputer (s’ouvre dans un nouvel onglet)