HomePtNotíciaMicrosoft corrige bugs do ExtraReplica Azure que expunham bancos de dados de...

Microsoft corrige bugs do ExtraReplica Azure que expunham bancos de dados de usuários

- Advertisement -
- Advertisement -
- Advertisement -
- Advertisement -

[ad_1]

A Microsoft abordou uma cadeia de vulnerabilidades críticas encontradas no Banco de Dados do Azure para Servidor Flexível PostgreSQL que podem permitir que usuários mal-intencionados aumentem os privilégios e obtenham acesso aos bancos de dados de outros clientes após ignorar a autenticação.

A opção de implantação de servidor flexível para o Banco de Dados do Azure para PostgreSQL oferece aos clientes o maior controle sobre seus bancos de dados, incluindo ajuste refinado e vários parâmetros de configuração.

“Ao explorar um bug de permissões elevadas no processo de autenticação de servidor flexível para um usuário de replicação, um usuário mal-intencionado pode tirar proveito de uma expressão regular ancorada incorretamente para ignorar a autenticação e obter acesso a bancos de dados de outros clientes”, explicou. Microsoft Security Response Center time hoje.

“Isso foi mitigado em 48 horas (em 13 de janeiro de 2022). [..] Os clientes que usam a opção de rede de acesso privado não foram expostos a essa vulnerabilidade. A oferta de servidor único do Postgres não foi afetada.”

A Microsoft lançou correções para todos os servidores flexíveis antes de 25 de fevereiro de 2022 para resolver uma falha de execução remota de código no serviço PostgreSQL do servidor flexível e um bug de escalonamento de privilégios.

A equipe de pesquisa da empresa de segurança em nuvem Wiz, que descobriu os bugs de segurança, chamou-a coletivamente de ExtraReplica e a divulgou à Microsoft em 11 de janeiro de 2022.

Como a Microsoft explicou, os pesquisadores da Wiz seguiram as seguintes etapas para obter privilégios elevados e execução remota de código, o que lhes permitiu ignorar a autenticação entre contas usando um certificado forjado e acessar bancos de dados de outros clientes:

  1. Escolha um servidor flexível PostgreSQL de destino.
  2. Recupere o nome comum do destino da fonte de transparência do certificado.
  3. Adquira um certificado especialmente projetado da DigiCert ou de uma Autoridade de Certificação Intermediária da DigiCert.
  4. Encontre a região de destino do Azure resolvendo o nome de domínio do banco de dados e combinando-o com um dos intervalos de IP públicos do Azure.
  5. Crie um banco de dados controlado por um invasor na região do Azure de destino.
  6. Explore a vulnerabilidade nº 1 na instância controlada pelo invasor para aumentar os privilégios e obter a execução do código.
  7. Examine a sub-rede para a instância de destino e explore a vulnerabilidade nº 2 para obter acesso de leitura!
Fluxo de ataque ExtraReplica
Fluxo de Ataque ExtraReplica (Wiz)

A Microsoft diz que nenhum de seus clientes do Azure usando os servidores flexíveis afetados antes da implantação da correção foi afetado de forma alguma e nenhum dado do cliente foi acessado sem autorização explorando a cadeia de vulnerabilidades ExtraReplica.

Como a empresa já abordou as falhas de segurança em todos os servidores de banco de dados vulneráveis, os clientes não precisam tomar nenhuma ação para proteger seus dados.

No entanto, a Microsoft recomenda a implantação de servidores PostgreSQL flexíveis nas Redes Virtuais do Azure (VNets), que fornecem comunicação de rede privada e segura.

“Para minimizar ainda mais a exposição, recomendamos que os clientes habilitem o acesso à rede privada ao configurar suas instâncias de servidor flexíveis”, explicou Redmond.

“Assim como acontece com outras vulnerabilidades na nuvem, esse problema não recebeu um identificador CVE (ao contrário das vulnerabilidades de software). Ele não é registrado ou documentado em nenhum banco de dados”, acrescentou a equipe de pesquisa da Wiz.

“A ausência de tal banco de dados afeta a capacidade dos clientes de monitorar, rastrear e responder a vulnerabilidades na nuvem.”

Cronograma de divulgação:

  • 22/01/11 – Wiz Research relatou as vulnerabilidades ao MSRC (case 69557)
  • 13/01/22 – O MSRC começou a investigar as vulnerabilidades e posteriormente corrigiu o problema do certificado (Vuln #2)
  • 14/01/22: MSRC verificou sua solução, conforme observado pela Wiz Research (Certificado de Transparência).
  • 15/01/22 – MSRC concedeu à Wiz Research uma recompensa de US$ 40.000
  • 18/01/22 – MSRC afirmou que reproduziu com sucesso todas as vulnerabilidades
  • 25/02/22 – Implementada uma correção para todas as instâncias vulneráveis

No ano passado, a equipe de pesquisa da Wiz também revelou uma nova classe de vulnerabilidades de DNS que afetam os principais provedores de DNS como serviço (DNSaaS), permitindo que invasores acessem informações confidenciais de redes corporativas no que eles descreveram como “espionagem no estado-nação”. nível”. sinos

Os pesquisadores também encontraram outras falhas de segurança nos produtos do Microsoft Azure, incluindo o Azure Cosmos DB, o agente de software Open Management Infrastructure (OMI) e o Azure App Service.

[ad_2]

- Advertisement -
- Advertisement -
Stay Connected
16,985FansLike
2,458FollowersFollow
61,453SubscribersSubscribe
Must Read
- Advertisement -
Related News
- Advertisement -