Корпоративные мессенджеры

Стоимость по запросу

Тариф IVA One

Kubernetes

от 5.51 руб/час

Kubernetes as a Service

Отказоустойчивые кластеры, быстрый запуск, удобное управление

BPM

17 000 руб On-Prem

Low-code BPM

для комплексной автоматизации

СЭД

от руб.

ВКС

Стоимость по запросу

Тариф IVA MCU

Корпоративный портал

от 500 000 руб.

Российское решение

аналог Microsoft Sharepoint

Kubernetes

от руб.

  • Kubernetes

    от 5.51 руб/час

    Kubernetes as a Service

    Отказоустойчивые кластеры, быстрый запуск, удобное управление

  • BPM

    17 000 руб On-Prem

    Low-code BPM

    для комплексной автоматизации

  • СЭД

    от руб.

  • ВКС

    Стоимость по запросу

    Тариф IVA MCU

  • Корпоративный портал

    от 500 000 руб.

    Российское решение

    аналог Microsoft Sharepoint

  • Kubernetes

    от руб.

  • СЭД

    от руб.

  • IaaS

    от 490руб./мес

    VMware / ПО РФ

    SLA 99,95% Pay-as-you-go

  • СЭД

    17 000 руб On-Prem

    Цифровая трансформация

    с ELMA365

СЭД

от руб.

IaaS

от 490руб./мес

VMware / ПО РФ

SLA 99,95% Pay-as-you-go

СЭД

17 000 руб On-Prem

Цифровая трансформация

с ELMA365

Low-code

от 833 руб.

Цифровая трансформация

с ELMA365

IaaS

По запросу

ФЗ-187, КЗ-1 ФЗ-152

УЗ-1, ГОСТ 57580.1

IaaS

По запросу

По вашим правилам

Dedicated, SaaS/PaaS

Операционные системы

5 280 руб.

BaseALT Альт Рабочая станция 10

архитектура 64 бит

Microsoft залатал бреши в Azure, позволявшие захватывать контроль над чужими ресурсами

ПО Безопасность Маркет
Microsoft выплатила $40 тыс. за две опаснейшие уязвимости, выявленные в облачной инфраструктуре MicrosoftAzure. Эти ошибки позволяли выходить за пределы «песочницы» и запускать произвольный код в облаке.

Дыра в Microsoft Azure

Эксперты Check Point Security опубликовали подробную информацию о двух серьезных уязвимостях в облачных сервисах Microsoft Azure. Описанные уязвимости позволяют захватывать контроль над облачными ресурсами.

Microsoft уже к концу прошлого года выпустил исправления для обеих проблем. Однако системы, на которые эти патчи не были установлены, остаются уязвимыми.

Неправильная проверка

Первая ошибка, CVE-2019-1234 затрагивает Azure Stack, решение для облачных вычислений, которое помогает предприятиям работать со службами Microsoft Azure из собственных центров обработки данных. Иными словами, это интерфейс для доступа к облачным сервисам, созданным с помощью стека Azure. Уязвимость позволяет полностью перехватывать контроль над сервером Azure.

mc600.jpg
Microsoft закрыл дыры в облаке Azure

Причина, согласно бюллетеню Microsoft, заключается в неправильной валидации определенных запросов к Azure Stack. Для эксплуатации злоумышленнику потребуется отправить специальный запрос к пользовательскому порталу Azure Stack. В случае успеха у атакующего появляется возможность производить запросы к внутренним ресурсам AzureStack.

На практике злоумышленник может удаленно получать доступ к скриншотам и конфиденциальной информации любой виртуальной машины в инфраструктуре Azure, включая изолированные.

Эксперты Check Point указывают, что в инфраструктуре Azure используется веб-инструмент Service Fabric Explorer, устанавливаемый на машину, используемую как слой поставщика ресурсов и контроля инфраструктуры (AzS-XRP01). Благодаря ему можно просматривать внутренние службы, построенные как приложения Service Fabric Applications. Пытаясь соединиться с URL-адресом служб в Service Fabric Explorer, эксперты обнаружили, что некоторые из них не требуют аутентификации.

В итоге эксперты с помощью API смогли получить имя и идентификатор виртуальной машины, информацию об аппаратной составляющей и другие сведения. Все это впоследствии было использовано для получения скриншотов из другой виртуальной машины с помощью неавторизованного HTTP-запроса.

Еще более неправильная проверка

Вторая уязвимость, CVE-2019-1372 — это баг, позволяющий запускать произвольный код в службах Azure App Service внутри Azure Stack. Уязвимость позволяет захватить полный контроль над целым сервером Azure и, соответственно, парком виртуальных машин.

Ошибка непосредственно содержится в службе DWASSVC, которая отвечает за управление и запуск приложений виртуальных машин и рабочие процессы IIS. Баг связан с неправильной проверкой длины буфера перед копированием в него содержимого памяти. В конечном счете это чревато выходом из изолированной среды («песочницы») и запуском любого кода с высшими привилегиями NT Authority/System.

Синергия багов

Комбинация из двух уязвимостей позволяет злоумышленнику, создав бесплатный пользовательский аккаунт в Azure Cloud, запустить в нем вредоносные функции, угрожающие другим виртуальным машинам, или отправлять неавторизованные HTTP-запросы пользовательскому порталу Azure Stack.

Обе уязвимости еще в 2019 г. выявил сотрудник CheckPoint Ронен Шустин (Ronen Shustin). Microsoft выплатила эксперту $40 тыс. в рамках программы поиска уязвимостей в Azure.

«Обе уязвимости давно исправлены, так что информация о них опубликована главным образом для ознакомления, — указывает Анастасия Мельникова, эксперт по информационной безопасности компании SEC Consult Services. — То, что эти уязвимости были обнаружены сторонними экспертами, и тот факт, что Microsoft признал наличие проблем и выплатил вознаграждение, — на самом деле хорошая новость: в миллионах строк кода практически неизбежно закрадываются ошибки, в том числе критические. Вопрос лишь в том, как быстро их удается выявить и нейтрализовать, и насколько эффективно разработчик ПО взаимодействует со сторонними экспертами».

Короткая ссылка