Le vulnerabilità degli sportelli automatici consentono prelievi illegali di contanti

Dopo aver ricevuto un avviso dai ricercatori di sicurezza informatica presso l'Unità 42, una divisione di Palo Alto Networks, Microsoft ha rilasciato una patch per una vulnerabilità di gravità elevata rilevata in Service Fabric.

Pubblicando un post sul blog (si apre in una nuova scheda) per spiegare cosa è successo, Microsoft ha affermato che la vulnerabilità ha consentito a potenziali attori delle minacce di ottenere i privilegi della torre su un nodo, consentendo loro inoltre di assumere il controllo completo del nodo e degli altri nodi del cluster.

Tracciato come CVE-2022-30137, il difetto è stato chiamato "FabricScape" ed è presente solo nei contenitori Linux. Sembra che Windows abbia evitato il punto, poiché gli attori senza privilegi non possono creare collegamenti simbolici nel sistema operativo.

Accedi ai carichi di lavoro containerizzati

Microsoft descrive Service Fabric come "l'orchestratore di contenitori aziendali per la distribuzione e la gestione di microservizi in un gruppo di macchine".

Service Fabric è in grado di distribuire applicazioni in pochi secondi, ad alta densità, con migliaia di applicazioni o contenitori per macchina. Oggi ospita più di un milione di applicazioni e alimenta servizi importanti come il database SQL di Azure o Azure CosmosDB, secondo quanto riportato da SiliconAngle.

Fortunatamente, sfruttare il difetto richiederebbe una certa preparazione; l'attaccante dovrebbe prima compromettere un carico di lavoro containerizzato, distribuito dal proprietario di un cluster Linux SF. Il codice ostile in esecuzione all'interno del contenitore deve quindi sostituire un file di indice letto da SF Diagnostics Collection Agent (DCA) con un collegamento simbolico.

"Utilizzando un time attack aggiuntivo, un utente malintenzionato potrebbe assumere il controllo della macchina che ospita il nodo SF", ha spiegato Microsoft.

Sembrerebbe che il difetto debba ancora essere sfruttato in natura, ma i ricercatori esortano gli utenti a risolverlo immediatamente, vista la gravità del difetto.

La patch è disponibile dal 26 maggio 2022 ed è stata applicata automaticamente a tutti coloro che hanno abilitato gli aggiornamenti automatici.

Via SiliconAngle (si apre in una nuova scheda)

Condividi questo