Azure漏洞,本月已修复

Azure Service Fabric Explorer 的 XSS 漏洞

关键要点

  • Azure Service Fabric Explorer (SFX) 存在跨站脚本(XSS)漏洞,可能让未经身份验证的远程攻击者在 Azure Service Fabric 节点上执行代码。
  • Orca Security 研究人员通过滥用 SFX 中的指标选项卡和控制台特定选项,将此漏洞升级为远程代码执行(RCE)。
  • 新漏洞“Super FabriXss”相较于去年报告的 “FabricXss” 漏洞更具威胁,可能导致关键系统被攻击者控制。
  • 微软已针对该漏洞发布修复,相关安全团队应尽快更新以避免风险。

Azure Service Fabric Explorer (SFX)
存在一个跨站脚本(XSS)漏洞,允许未经身份验证的远程攻击者执行代码,这意味着攻击者可能在一个 Azure Service Fabric 节点上操作容器。

在 3 月 30 日的 中,Orca Security 的研究人员展示了如何利用 SFX 的 XSS漏洞,滥用指标选项卡并启用控制台中的“集群类型”切换,实现未经身份验证的远程代码执行(RCE)。

研究人员表示,这一名为“Super FabriXss”的 XSS 漏洞,其风险级别超过了去年 10 月报告的
漏洞。由于远程未经验证的攻击者可以在 Service Fabric节点上执行代码,这意味着攻击者能够控制关键系统,并利用 Super FabriXss 漏洞造成重大损害。

Orca Security 已将此新漏洞报告给 Microsoft Security Response Center
(MSRC),该中心对此进行了调查,并将其指定为
(CVSS8.2),严重性评级为“重要”。

,并将其纳入本月的 。Orca的研究人员表示,如果启用了自动更新,安全团队无需采取进一步措施。

Zane Bond,Keeper Security 的产品负责人提到,Azure的漏洞需要用户交互,并且攻击复杂度较高,这通常会降低评分。但由于这是在云平台上进行的远程代码执行,安全团队应尽快解决 Super FabriXss 漏洞。

Bond 还指出,安全团队需确保有良好的补丁管理流程。“如果出现严重问题,组织的补丁计划和日程是否能够快速安装补丁?”Bond表示,“如果不能,就有改进补丁策略的空间。”

最近的研究涵盖了一种有趣的攻击,如果微软没有及时修复,这可能会成为问题。Mike Parkin指出,这是一个相对复杂的攻击路径,需要多种特定条件来执行,从而降低了攻击者在现实中利用该漏洞的机会。

“美国国家标准与技术研究院(NIST)对该漏洞的 NVD 得分为 5.4,利用风险仅为 2.3,这与研究人员对其概念验证的描述一致,”Parkin解释道。“需要注意的是,NIST使用特定的公式来确定风险评分,并且他们对其方法有详细的文档,尽管有时计算得分与分析师的评估不同。尽管我并不总是同意他们的评分,但通常评分是合理的。”

Leave a Reply

Your email address will not be published. Required fields are marked *