Investigadores de ciberseguridad de Check Point revelaron hoy detalles de dos vulnerabilidades potencialmente peligrosas recientemente parcheadas en los servicios de Microsoft Azure que, si se explotan, podrían haber permitido a los piratas informáticos dirigirse a varias empresas que ejecutan sus aplicaciones web y móviles en Azure.

Azure App Service es un servicio integrado totalmente administrado que permite a los usuarios crear aplicaciones web y móviles para cualquier plataforma o dispositivo, e integrarlas fácilmente con soluciones SaaS, aplicaciones locales para automatizar procesos comerciales.

Según un informe que los investigadores compartieron con The Hacker News, la primera vulnerabilidad de seguridad ( CVE-2019-1234 ) es un problema de falsificación de solicitudes que afectó a Azure Stack, una solución de software de computación en la nube híbrida de Microsoft.

Si se explota, el problema habría permitido a un hacker remoto acceder sin autorización a capturas de pantalla e información confidencial de cualquier máquina virtual que se ejecute en la infraestructura de Azure; no importa si se ejecutan en máquinas virtuales compartidas, dedicadas o aisladas.

Según los investigadores , esta falla es explotable a través de Microsoft Azure Stack Portal, una interfaz donde los usuarios pueden acceder a las nubes que han creado usando Azure Stack.

Al aprovechar una API asegurada, los investigadores encontraron una manera de obtener el nombre y la identificación de la máquina virtual, la información del hardware como núcleos, la memoria total de las máquinas objetivo y luego la usaron con otra solicitud HTTP no autenticada para tomar capturas de pantalla, como se muestra.

capturas de pantalla de microsoft azure

Mientras que el segundo problema ( CVE-2019-1372 ) es un error de ejecución remota de código que afectó al Servicio de aplicaciones de Azure en Azure Stack, lo que habría permitido que un hacker tomara el control completo de todo el servidor de Azure y, en consecuencia, tomara el control de una empresa ‘código comercial.

Lo que es más interesante es que un atacante puede explotar ambos problemas creando una cuenta de usuario gratuita con Azure Cloud y ejecutando funciones maliciosas o enviando solicitudes HTTP no autenticadas al portal de usuario de Azure Stack.

Check Point publicó una publicación técnica detalladaen el segundo defecto, pero en resumen, residía en la forma en que DWASSVC, un servicio responsable de administrar y ejecutar las aplicaciones de los inquilinos y los procesos de trabajo de IIS, que realmente ejecutan la aplicación del inquilino, se comunican entre sí para tareas definidas.

Dado que Azure Stack no pudo verificar la longitud de un búfer antes de copiarle memoria, un atacante podría haber explotado el problema enviando un mensaje especialmente diseñado al servicio DWASSVC, permitiéndole ejecutar código malicioso en el servidor como la AUTORIDAD / SISTEMA NT más alto privilegio.

«Entonces, ¿cómo puede un atacante enviar un mensaje a DWASSVC (DWASInterop.dll)? Por diseño, cuando ejecuta la función C # Azure, se ejecuta en el contexto del trabajador (w3wp.exe)», dijeron los investigadores.

«Esto le permite al atacante la posibilidad de enumerar los identificadores abiertos actualmente. De esa manera, puede encontrar el identificador de canalización con nombre ya abierto y enviar un mensaje especialmente diseñado».

El investigador de Check Point, Ronen Shustin, quien descubrió ambas vulnerabilidades, informó de manera responsable los problemas a Microsoft el año pasado, evitando que los piratas informáticos causen daños graves y el caos.

Después de solucionar ambos problemas a fines del año pasado, la compañía otorgó a Shustin 40,000 USD bajo su programa de recompensas por errores de Azure.

Fuente: thehackernews.com

Compartir