<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    嚴重 | Azure Data Factory和Azure Synapse pipelines遠程命令執行漏洞

    VSole2022-05-10 16:09:54

    0x01

    漏洞狀態

    漏洞細節

    漏洞POC

    漏洞EXP

    在野利用

    未公開

    未知

    未知

    未知

    0x02

    漏洞描述

    Azure Data Factory是一項支持數據集成和數據轉換的Microsoft云提取轉換加載 (ETL) 服務。Azure Data Factory作為獨立服務提供,也作為 Azure Synapse pipelines提供。

    2022年5月9日,Microsoft發布安全公告,官方已于2022年4月15日修復了一個存在于Azure Data Factory和Azure Synapse pipelines中的遠程命令執行漏洞。漏洞編號:CVE-2022-29972,漏洞威脅等級:嚴重。

    Microsoft Azure Data Factory和Azure Synapse pipelines遠程命令執行漏洞

    漏洞編號

    CVE-2022-29972

    漏洞類型

    遠程命令執行

    漏洞等級

    嚴重

    公開狀態

    未知

    在野利用

    未知

    漏洞描述

    該漏洞存在于Amazon Redshift 的第三方 ODBC 連接器中,該漏洞允許用戶在Synapse pipelines中運行作業以執行遠程命令。利用此漏洞的用戶可能會獲得Azure Data Factory服務證書并在另一個租戶的Azure Data Factory集成運行時中執行命令。這些證書特定于Azure Data Factory和 Synapse Pipelines,與 Azure Synapse 的其余部分無關。

    0x03

    漏洞等級

    嚴重

    0x04

    影響版本

    Azure Data Factory <5.17.8154.2

    0x05

    修復建議

    Microsoft于2022年4月15日通過針對所有 IR 類型采取以下步驟,完全緩解了此漏洞的攻擊路徑:

    1.在受影響的驅動程序中減輕遠程命令執行

    2.減少 Azure 集成運行時中的作業執行權限

    3.添加額外的驗證層作為深度防御以強化服務

    4.輪換并吊銷了發現者訪問的后端服務證書和其他 Microsoft 憑據

    5.與第三方 ODBC 驅動程序提供商合作,對用于連接到 Amazon Redshift 的驅動程序進行根本原因修復

    6.審查第三方驅動程序供應商代碼并運行我們的安全工具以確保其符合我們的安全標準

    關閉了自動更新的客戶請盡快將其SHIR(自托管 IR)更新到最新版本:5.17.8154.2,補丁鏈接如下:

    https://www.microsoft.com/en-us/download/details.aspx?id=39717

    啟用了自動更新的SHIR客戶或使用Azure IR(無托管虛擬網絡)的客戶無需采取進一步行動。

    azuredata
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Microsoft發布安全公告,官方已于2022年4月15日修復了一個存在于Azure Data Factory和Azure Synapse pipelines中的遠程命令執行漏洞。漏洞編號:CVE-2022-29972,漏洞威脅等級:嚴重
    多款PostgreSQL即服務產品驚現漏洞,包括來自微軟和谷歌兩大云巨頭的產品。該漏洞名為#ExtraReplica,允許未經授權的訪客讀取其他客戶的PostgreSQL數據庫,從而繞過租戶隔離機制。該公司證明,不法分子可以利用這個攻擊面,進而獲得全面讀取其他客戶的數據庫的權限。
    近日,The Hacker News 網站披露,阿里云 ApsaraDB RDS for PostgreSQL 和 AnalyticDB for PostgreQL 數據庫爆出兩個關鍵漏洞。
    安全內參4月21日消息,阿里云數據庫ApsaraDB RDS for PostgreSQL 和 AnalyticDB for PostgreSQL曝出一組兩個嚴重漏洞,可用于突破租戶隔離保護機制,訪問其他客戶的敏感數據。這組漏洞被命名為BrokenSesame,在2022年12月被上報給阿里巴巴,阿里云于2023年4月12日部署了緩解措施。尚無證據表明這些漏洞曾遭到野外利用。
    可用于突破租戶隔離保護機制,訪問其他客戶的敏感數據
    FIRST 2022 議題速遞
    2022-07-28 08:21:45
    FIRST 是成立于 1990 年的非營利組織,匯聚了全球的安全團隊和安全研究人員,旨在共同維護全球互聯網的安全。如今,已有全球 101 個國家的 635 個安全團隊加入了 FIRST,其中中國大陸參加的組織包括中國國家計算機網絡應急技術處理協調中心(CNCERT/CC)、中國移動、阿里、騰訊、奇安信等。
    相比安全性,供應商往往更為重視客戶眼中的可用性和易用性,導致默認設置大行其道。這個默認配置可能不會被注意到,因為其處在兩個不同的交叉口。但即使啟用了這一默認設置,EMR還是暴露了22和8088端口,這兩個端口可以用于遠程代碼執行。由于服務賬戶用于為GCP中的服務賦予執行授權API調用的能力,創建時的默認設置常被誤用。默認設置往往會留下盲點,達到真正的安全需要付出努力和長期維護。
    微軟花了近5個月時間修復漏洞,目前已將修復程序推送至自動更新通道,未開啟該平臺自動更新功能的用戶需盡快更新。
    我們最近在 Azure Cosmos DB 上發現了一個非常重要的漏洞,其中 Cosmos DB Notebooks 中缺少身份驗證檢查。我們將其命名為“CosMiss”。我們要感謝 Microsoft 的合作以及他們為保護此漏洞而采取的快速行動。Jupyter Notebooks 內置在 Azure Cosmos DB 中,供開發人員用于執行常見任務,例如數據清理、數據探索、數據轉換和機器學習。據我們所知,獲取 forwardingId 的唯一方法就是以經過身份驗證的用戶身份打開 Notebook。此外,客戶使用此功能來檢查來自 Cosmos DB 的數據以及可以使用其 API 集成的其他數據源。
    數據丟失防護解決方案有助于防止數據泄漏。Microsoft 365可滿足合規性要求并保護端點上的敏感信息。多樣性,公平性和包容性現已成為焦點。通信符合在Microsoft 365 幫助組織智能地檢測組織通信中的合規性和違反行為準則的行為,例如工作場所的威脅和騷擾,并針對違規行為迅速采取補救措施。此外,該解決方案將通過Microsoft Teams集成改進補救措施,例如能夠從Teams通道中刪除消息。這些連接器提供示例查詢和儀表板,將有助于收集安全數據并立即提供安全見解。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类