Todas las Noticias en Películas, Avances de Películas y Reseñas.

Microsoft corrige la vulnerabilidad de FabricScape que aprovecha el error de Azure Service Fabric

NESABAMEDIA.COM – Como la mayoría de los entornos locales y en la nube, Microsoft Azure también actúa como vector de ataque por parte de los ciberdelincuentes.

Debido a que las fallas de seguridad en Azure tienen el potencial de afectar a millones de consumidores, Microsoft debe solucionar cualquier problema existente de manera oportuna. Ahora, la compañía ha revelado detalles sobre un problema que solucionaron recientemente en Azure Service Fabric.

Para obtener información, Azure Service Fabric es un servicio que permite a los usuarios hospedar aplicaciones en un entorno administrado en la nube de Azure. De hecho, varios proyectos de Microsoft también se crean utilizando Azure Service Fabric, incluidos Cortana, Bing, Power BI, Skype for Business, Azure SQL Database y muchos más.

El 30 de enero, Palo Alto Networks reveló de forma privada una falla de seguridad en Azure Service Fabric a Microsoft. Más tarde, el problema se denominó FabricScape y, aunque los detalles del exploit son muy técnicos, aún puedes descubrirlo aquí, tal como lo resumió Microsoft.

  • En el primer paso, el actor debe poder penetrar las cargas de trabajo empaquetadas implementadas por el propietario del clúster Linux SF.
  • En el segundo paso, el código opuesto que se ejecuta dentro del contenedor puede reemplazar el archivo de índice leído por el DCA con un enlace simbólico.
  • El uso de ataques subsiguientes preprogramados permite al perpetrador obtener el control de la máquina que aloja el nodo SF.

Aunque este problema se encuentra tanto en clústeres de Windows como de Linux, Microsoft cree que este problema sólo puede explotarse desde Linux. Un ataque exitoso a un contenedor Linux comprometido podría permitir a un atacante atacar privilegios privilegiados en el nodo host y obtener el control de todo el clúster.

Recomendado:  La actualización de Fitbit 2023 requerirá cuentas de Google para que los usuarios utilicen el dispositivo de fitness

Después de que el error se informara de forma privada a Microsoft, la empresa no pudo implementar una solución hasta el 24 de mayo de 2022. Los detalles del exploit también se transmitieron a los clientes mediante el mecanismo de actualización automática. Luego, el 9 de junio, se publicó una sesión informativa pública para abordar el ataque a Azure Service Fabric.

Luego, el 14 de junio, Microsoft envió públicamente una solución para los clientes que tenían habilitadas las actualizaciones automáticas. Mientras tanto, los usuarios que todavía están actualizando manualmente, han sido informados a través de Azure Service Health.