Microsoft, Tehdit Oyuncularının kökten ayrıcalıkları artırmasına, ana bilgisayar düğümünün kontrolünü kazanmasına ve tüm SF Linux kümesini tehlikeye atmasına izin veren Servis Fabricscape olarak adlandırılan bir kaptan kaçış hatası düzeltti.
Service Fabric, Microsoft Data'ya göre, 1 milyondan fazla uygulamayı barındıran iş açısından kritik uygulamalar için bir platformdur.
Ayrıca Azure SQL veritabanı, Azure Cosmos DB, Microsoft Intune, Azure Etkinlik Hub'ları, Azure IoT Hub, Dynamics 365, Skype for Business, Cortana, Microsoft Power BI ve çoklu çekirdek Azure hizmetleri dahil olmak üzere birçok Microsoft ürününe güç verir.
SF güvenlik kusuru, CVE-2022-30137'nin 30 Ocak'ta Microsoft'a bildiren Palo Alto Networks birim 42 araştırmacıları tarafından keşfedildiği için izleniyor.
Güvenlik açığı, Veri Toplama Aracısı (DCA) servis kumaş bileşeninde (kök olarak çalışır), saldırganların kod yürütme kazanmak için semboller oluşturarak kötü amaçlı içerikle düğüm dosya sistemindeki dosyaların üzerine yazmalarını sağlayan yarış koşullu keyfi bir yazmadan kaynaklanmaktadır.
Kodu yürütmek ve SF Linux kümelerini devralmak için birim 42 raporunda kullanılabilir CVE-2022-30137'nin nasıl kullanılabileceğine dair ek ayrıntılar.
Microsoft, "Microsoft, müşterilerin ana bilgisayar kümelerine erişime izin verilen tüm kapsayıcı iş yüklerini (hem Linux hem de Windows) incelemeye devam etmelerini öneriyor."
"Varsayılan olarak, bir SF kümesi tek kiracı bir ortamdır ve bu nedenle uygulamalar arasında izolasyon yoktur. İzolasyon oluşturmak mümkündür ve Azure Service Fabric Security En İyi Uygulamalar sayfasında güvenilmeyen kodun barındırılması konusunda ek rehberlik bulunabilir."
Redmond, birim 42'nin raporuna göre 14 Haziran'da Microsoft Azure Service Fabric 9.0 kümülatif güncellemesinin piyasaya sürülmesiyle güvenlik açığını ele aldı (Microsoft, düzeltmenin 26 Mayıs'ta sunulduğunu söylüyor).
Bu kusurun düzeltmeleri, hatayı detaylandıran güvenlik danışmanlığı yayınlandıktan sonra 14 Haziran'dan itibaren otomatik olarak güncellenen Linux kümelerine itildi.
Linux kümelerinde otomatik güncellemeleri etkinleştiren müşterilerin daha fazla işlem yapmasına gerek yoktur.
Bununla birlikte, otomatik güncellemeler olmadan Azure Service kumaş çalıştıranların Linux kümelerini en son servis kumaş sürümüne en kısa sürede yükseltmeleri tavsiye edilir.
Palo Alto Networks, "Vahşi doğada bu kırılganlığı başarıyla kullanan herhangi bir saldırının farkında olmasak da, kuruluşları çevrelerinin savunmasız olup olmadığını belirlemek için derhal harekete geçmeye teşvik etmek istiyoruz." Dedi.
Microsoft, otomatik güncellemeleri etkinleştirmeyen müşterilerin Azure Service Health aracılığıyla gönderilen portal bildirimleri aracılığıyla bu sorun hakkında bildirildiğini söylüyor.
VMware Yamaları Kritik Auth Bypass kusurunu birden çok üründe
Kritik VMware Auth Bypass hatası için piyasaya sürülen istismar, şimdi yama
Microsoft, Windows Krbrelayup LPE saldırıları için azaltma paylaşıyor
CISA, siber saldırılarda kullanılan hataların listesine 41 güvenlik açığı ekler
Microsoft, Azure Kusur için Düzeltmeler Bulunuyor RCE saldırılarına izin veriyor
Kaynak: Bleeping Computer