Azure CLI kimlik bilgileri sızıntısı, Microsoft’un aylık yama toplamasının bir parçasıdır – Güvenlik

0
Azure CLI kimlik bilgileri sızıntısı, Microsoft’un aylık yama toplamasının bir parçasıdır – Güvenlik

Microsoft’un normal yama günü, sıfır günlük yamaları ve hâlihazırda yararlanılan hataların yanı sıra kritik olarak derecelendirilen üç güvenlik açığını içerir.

Azure CLI kimlik bilgilerinin bir kısmı Microsoft'un aylık yama toplamasından sızıyor

Kritik zayıflıklardan biri, CVE-2023-36052içinde ayrıntılı bir teknik tartışma yapılacak kadar önemlidir Bu blog yazısı.

Hata, Azure Komut Satırı Arayüzü (CLI) aracılığıyla kimlik bilgilerini GitHub Eylem günlüklerine sızdırıyor.

Microsoft, Palo Alto’daki Prisma Cloud’dan Aviad Hahami’nin, Azure CLI komutlarının hassas verileri açığa çıkarmak ve sürekli entegrasyon ve sürekli dağıtım (CI/CD) günlüklerine çıktı vermek için kullanılabileceğini bulduğunu açıkladı.

Microsoft, gizli düzenlemeyi iyileştirmek için Azure Pipelines, GitHub Eylemleri ve Azure CLI’de değişiklikler yapmanın yanı sıra, CLI aracılığıyla sırların ifşa edilmesini önlemeye yardımcı olmak için müşterilere rehberlik sağlıyor.

Diğer kritik zayıflıklar şunlardır: CVE-2023-36400 Ve CVE-2023-36397.

CVE-2023-36400, sistemde zaten oturum açmış olan bir saldırganın kullanabileceği Windows karma tabanlı mesaj kimlik doğrulama kodu (HMAC) anahtarı türeterek saldırganın ayrıcalığının artırılmasını sağlar.

Microsoft, “Düşük ayrıcalıklı bir Hyper-V misafirinden başarılı bir saldırı gerçekleştirilebilir. Bir saldırgan, Hyper-V ana bilgisayarının yürütme ortamında kod yürütmek için misafirin güvenlik sınırlarını atlayabilir” dedi.

Bu, saldırganın sistem ayrıcalıklarını verecektir.

CVE-2023-36397, Pragmatik Genel Çok Noktaya Yayın (PGM) sunucusunun mesaj sıraya alma hizmetini çalıştırması durumunda ortaya çıkan bir uzaktan kod yürütme (RCE) güvenlik açığıdır.

Microsoft’un uyarısında “Bir saldırgan, uzaktan kod yürütmek ve kötü amaçlı kod çalıştırmayı denemek için ağ üzerinden özel hazırlanmış bir dosya gönderebilir” denildi.

İstismar edilen güvenlik açıklarını içerir CVE-2023-36036, CVE-2023-36025Ve CVE-2023-36033.

Windows Masaüstü Pencere Yöneticisi (DWM) çekirdek kütüphanesindeki yükseltilmiş bir güvenlik açığı olan CVE-2023-36033’ün CVSS puanı yalnızca 7,8’dir, ancak bu düzeltme ekinden önce ortaya çıkarılmış ve saldırganlara sistem ayrıcalıkları vermek için bu güvenlik açığından yararlanılmıştır.

CVE-2023-36036, Windows Cloud mini filtre sürücüsündeki bir hatadır ve saldırganı SİSTEM ayrıcalıklarına yükseltmek için yeniden istismar edilmiştir.

CVE-2023-36025, Windows Akıllı Ekrandaki bir güvenlik atlama hatasıdır ve bir saldırganın kurbanı hazırlanmış bir URL’yi veya bir İnternet kısayol dosyasına işaret eden bir bağlantıyı tıklamaya ikna etmesi durumunda istismar edilir.

SANS Enstitüsü’nden Johannes Ulrich’in kitabında açıkladığı gibi Salı günkü kümülatif düzeltmeMicrosoft ayrıca Mariner Linux dağıtımında kullanılan üçüncü taraf Kubernetes, FRouting, Traceroute ve PyYAML paketleri için yamalar da gönderdi.

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir