Araştırmacılar Azure HDInsight Analytics Hizmetindeki 8 Güvenlik Açıkını Detaylandırıyor


13 Eylül 2023THNGüvenlik Açığı / Veri Güvenliği

Azure HDInsight Analiz Hizmeti

Microsoft Azure HDInsight açık kaynak analiz hizmetinde, bir tehdit aktörü tarafından kötü amaçlı faaliyetler gerçekleştirmek üzere silah haline getirilebilecek, artık yamalı olan bir dizi siteler arası komut dosyası çalıştırma (XSS) kusuru hakkında daha fazla ayrıntı ortaya çıktı.

Orca güvenlik araştırmacısı Lidor Ben Shitrit, paylaştığı bir raporda şunları söyledi: “Tanımlanan güvenlik açıkları, altı adet depolanmış XSS ve iki adet yansıtılmış XSS güvenlik açığından oluşuyordu; bunların her biri, veri erişiminden oturumun ele geçirilmesine ve kötü amaçlı yüklerin dağıtılmasına kadar değişen yetkisiz eylemler gerçekleştirmek için kullanılabilir.” Hacker Haberleri ile.

Sorunlar Microsoft tarafından Ağustos 2023’teki Salı Yaması güncellemelerinin bir parçası olarak giderildi.

Siber güvenlik

Açıklama, Azure Bastion ve Azure Container Registry’de yetkisiz veri erişimi ve değişiklik amacıyla istismar edilebilecek benzer eksikliklerin rapor edilmesinden üç ay sonra geldi.

Kusurların listesi aşağıdaki gibidir:

  • CVE-2023-35393 (CVSS puanı: 4,5) – Azure Apache Hive Kimlik Sahtekarlığı Güvenlik Açığı
  • CVE-2023-35394 (CVSS puanı: 4,6) – Azure HDInsight Jupyter Notebook Kimlik Sahtekarlığı Güvenlik Açığı
  • CVE-2023-36877 (CVSS puanı: 4,5) – Azure Apache Oozie Kimlik Sahtekarlığı Güvenlik Açığı
  • CVE-2023-36881 (CVSS puanı: 4,5) – Azure Apache Ambari Kimlik Sahtekarlığı Güvenlik Açığı
  • CVE-2023-38188 (CVSS puanı: 4,5) – Azure Apache Hadoop Kimlik Sahtekarlığı Güvenlik Açığı

Microsoft, hatalara ilişkin tavsiyelerinde “Bir saldırganın kurbana, kurbanın yürütmesi gereken kötü amaçlı bir dosya göndermesi gerekir” dedi. “Konuk ayrıcalıklarına sahip yetkili bir saldırganın, kurbana kötü amaçlı bir site göndermesi ve onu bu siteyi açmaya ikna etmesi gerekir.”

XSS saldırıları, bir saldırganın meşru bir web sitesine hileli komut dosyaları yerleştirmesi ve daha sonra siteyi ziyaret ederken kurbanların web tarayıcılarında çalıştırılmasıyla ortaya çıkar. Yansıtılan XSS, sahte bir bağlantıya tıklamaları için kandırılan kullanıcıları hedeflerken, Saklanan XSS bir web sayfasına yerleştirilmiştir ve bu sayfaya erişen tüm kullanıcıları etkiler.

YAKLAŞAN WEBİNAR

Kimlik Yeni Uç Noktadır: Modern Çağda SaaS Güvenliğinde Uzmanlaşmak

Adaptive Shield CEO’su Maor Bin ile SaaS güvenliğinin geleceğine derinlemesine dalın. Kimliğin neden yeni uç nokta olduğunu keşfedin. Hemen yerinizi ayırtın.

Becerilerinizi Güçlendirin

Bulut güvenlik firması, tüm kusurların, kontrol paneli yüklenirken kötü amaçlı karakterlerin oluşturulmasını mümkün kılan uygun giriş temizleme eksikliğinden kaynaklandığını söyledi.

Ben Shitrit, “Bu zayıflıklar topluca, bir saldırganın, depolanan veriler alındığında ve kullanıcılara görüntülendiğinde kötü amaçlı komut dosyaları enjekte etmesine ve yürütmesine olanak tanıyor,” diyen Ben Shitrit, kuruluşları “kullanıcı tarafından oluşturulan verilerin uygun şekilde temizlendiğinden emin olmak için yeterli giriş doğrulama ve çıktı kodlaması” uygulamaya davet etti. web sayfalarında görüntülenmeden önce.”

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link