Microsoft Azure Flaws Dapat Membiarkan Peretas Mengambil alih Server Cloud


Peneliti cybersecurity di Check Point hari ini mengungkapkan rincian dua kerentanan yang baru-baru ini berpotensi ditambal dalam layanan Microsoft Azure yang, jika dieksploitasi, dapat memungkinkan peretas menargetkan beberapa bisnis yang menjalankan aplikasi web dan seluler mereka di Azure.

Layanan Aplikasi Azure adalah layanan terintegrasi yang dikelola sepenuhnya yang memungkinkan pengguna untuk membuat aplikasi web dan seluler untuk platform atau perangkat apa pun, dan dengan mudah mengintegrasikannya dengan solusi SaaS, aplikasi di tempat untuk mengotomatisasi proses bisnis.

Menurut laporan yang para peneliti bagikan dengan The Hacker News, kerentanan keamanan pertama (CVE-2019-1234) adalah masalah spoofing permintaan yang memengaruhi Azure Stack, solusi perangkat lunak komputasi awan hybrid oleh Microsoft.

Jika dieksploitasi, masalah ini akan memungkinkan peretas jarak jauh untuk secara tidak sah mengakses tangkapan layar dan informasi sensitif dari mesin virtual mana pun yang berjalan pada infrastruktur Azure – tidak masalah jika mereka menggunakan mesin virtual bersama, berdedikasi atau terisolasi.

Menurut peneliti, kelemahan ini dapat dieksploitasi melalui Microsoft Azure Stack Portal, sebuah antarmuka di mana pengguna dapat mengakses cloud yang telah mereka buat menggunakan Azure Stack.

Dengan memanfaatkan API yang diasuransikan, para peneliti menemukan cara untuk mendapatkan nama dan ID mesin virtual, informasi perangkat keras seperti core, total memori mesin yang ditargetkan, dan kemudian menggunakannya dengan permintaan HTTP lain yang tidak diautentikasi untuk mengambil tangkapan layar, seperti yang ditunjukkan.

tangkapan layar microsoft azure

Sedangkan, masalah kedua (CVE-2019-1372) adalah cacat eksekusi kode jarak jauh yang mempengaruhi Layanan Aplikasi Azure di Azure Stack, yang akan memungkinkan seorang peretas untuk mengambil kendali penuh atas seluruh server Azure dan akibatnya mengambil kendali atas suatu perusahaan 'kode bisnis.

Yang lebih menarik adalah bahwa penyerang dapat mengeksploitasi kedua masalah dengan membuat akun pengguna gratis dengan Azure Cloud dan menjalankan fungsi jahat di atasnya atau mengirim permintaan HTTP yang tidak diautentikasi ke portal pengguna Azure Stack.

Check Point menerbitkan pos teknis terperinci tentang cacat kedua, tetapi secara singkat, posisinya berada di jalan DWASSVC, layanan yang bertanggung jawab untuk mengelola dan menjalankan aplikasi penyewa dan proses pekerja IIS, yang sebenarnya menjalankan aplikasi penyewa, berkomunikasi satu sama lain untuk tugas yang ditentukan.

Karena Azure Stack gagal memeriksa panjang buffer sebelum menyalin memori ke sana, penyerang bisa mengeksploitasi masalah dengan mengirim pesan yang dibuat khusus ke layanan DWASSVC, yang memungkinkannya untuk mengeksekusi kode jahat pada server sebagai NT AUTHORITY / SYSTEM tertinggi. hak istimewa

"Jadi bagaimana seorang penyerang dapat mengirim pesan ke DWASSVC (DWASInterop.dll)? Secara desain, ketika menjalankan fungsi C # Azure, itu berjalan dalam konteks pekerja (w3wp.exe)," kata para peneliti.

"Ini memungkinkan penyerang kemungkinan untuk menghitung gagang yang saat ini dibuka. Dengan begitu, dia dapat menemukan pegangan pipa yang sudah dibuka dan mengirim pesan yang dibuat secara khusus."

Peneliti Check Point Ronen Shustin, yang menemukan kedua kerentanan, bertanggung jawab melaporkan masalah tersebut ke Microsoft tahun lalu, mencegah peretas dari menyebabkan kerusakan parah dan kekacauan.

Setelah menambal kedua masalah akhir tahun lalu, perusahaan memberi Shustin dengan 40.000 USD di bawah program karunia bug Azure.

Pos terkait

Back to top button