Microsoft mitiga las vulnerabilidades de Azure Site Recovery: Centro de respuestas de seguridad de Microsoft

Resumen:

Microsoft mitigó recientemente un conjunto de vulnerabilidades en Azure Web page Restoration (ASR) y lanzó correcciones hoy, 12 de julio, como parte de nuestro ciclo normal de Update Tuesday. Estas vulnerabilidades afectan a todos los clientes locales de ASR que utilizan un escenario VMware/Physical to Azure y se corrigen en la última versión de ASR 9.49. Recomendamos a los clientes que actualicen a la última versión de ASR en https://aka.ms/upgrade-to-9.49 para permanecer seguro.

Microsoft no tiene conocimiento de ninguna explotación de estas vulnerabilidades, que solo afectan las capacidades de replicación, no las cargas de trabajo de los clientes. Tampoco hay riesgo de exposición de datos entre inquilinos, ya que se trata de una oferta local.

Además, estos CVE dependen de que un atacante comprometa las credenciales legítimas en su entorno nearby de ASR. Si cree que se ve afectado por este conjunto de vulnerabilidades, plantee un caso de soporte en aka.ms/azsupt para asistencia.

Para obtener información más detallada sobre estos CVE, consulte la sección Referencias adicionales a continuación.

Impacto de vulnerabilidad:

Los siguientes tipos de CVE están incluidos en las correcciones de hoy:

  • Inyección SQL (SQLi): La categoría principal de CVE remediados son las vulnerabilidades de SQLi que podrían resultar en una elevación de privilegios (EoP). Para aprovechar estas vulnerabilidades, un atacante requiere credenciales administrativas para una máquina digital protegida por ASR. Continuamos mejorando la sanitización de insumos para garantizar que ASR se endurezca contra vectores similares.
  • Elevación de privilegios (EoP): La segunda categoría incluye vectores EoP no relacionados con SQLi mediante los cuales un usuario ordinary puede elevar sus privilegios. Uno de ellos es CVE-2022-33675, que fue divulgado hoy por uno de nuestros socios de investigación y afecta específicamente a la Componente Servidor de procesos ASR. Este componente solo se usa en escenarios de recuperación ante desastres de VMWare a Azure. Para aprovechar esta vulnerabilidad específica, un atacante primero requiere credenciales de usuario estándar para el sistema que ejecuta ASR Method Server.
  • Ejecución remota de código (RCE): La tercera categoría son las vulnerabilidades RCE que afectan a los dispositivos ASR. Para aprovechar estas vulnerabilidades, un atacante requiere credenciales administrativas para una VM protegida por ASR para ejecutar código arbitrario en dispositivos ASR bajo ciertas condiciones.

Acción del cliente:

En resumen, estas vulnerabilidades afectan a todos los clientes locales de ASR que utilizan un escenario de VMware/Actual physical to Azure y se corrigieron en la última versión de ASR 9.49. Recomendamos actualizar a la última versión de ASR en https://aka.ms/enhance-to-9.49 para permanecer seguro.

Nos gustaría agradecer a la comunidad de investigadores que informaron estas vulnerabilidades y trabajaron con Microsoft Protection Response Centre (MSRC) bajo Coordinated Vulnerability Disclosure (CVD) para ayudar a mantener seguros a los clientes de Microsoft.

Referencias adicionales:



Fuente del articulo