
Los investigadores de seguridad cibernética de Check Point revelaron hoy detalles de dos vulnerabilidades potencialmente peligrosas parcheadas recientemente en los servicios de Microsoft Azure que, de haber sido explotadas, podrían haber permitido a los piratas informáticos apuntar a varias empresas que ejecutan sus aplicaciones web y móviles en Azure.
Azure App Service es un servicio integrado completamente administrado que permite a los usuarios crear aplicaciones web y móviles para cualquier plataforma o dispositivo, e integrarlas fácilmente con soluciones SaaS, aplicaciones locales para automatizar los procesos comerciales.
Según un informe que los investigadores compartieron con The Hacker News, la primera vulnerabilidad de seguridad (CVE-2019-1234) es un problema de suplantación de identidad que afectó a Azure Stack, una solución de software de computación en la nube híbrida de Microsoft.
Si se explota, el problema habría permitido que un pirata informático remoto acceda sin autorización a capturas de pantalla e información confidencial de cualquier máquina virtual que se ejecute en la infraestructura de Azure, sin importar si se ejecutan en máquinas virtuales compartidas, dedicadas o aisladas.
Según los investigadores, esta falla se puede explotar a través de Microsoft Azure Stack Portal, una interfaz donde los usuarios pueden acceder a las nubes que han creado usando Azure Stack.
Al aprovechar una API segura, los investigadores encontraron una manera de obtener el nombre y la identificación de la máquina virtual, información de hardware como núcleos, memoria total de las máquinas objetivo y luego la usaron con otra solicitud HTTP no autenticada para tomar capturas de pantalla, como se muestra.

Mientras que el segundo problema (CVE-2019-1372) es una falla de ejecución remota de código que afectó a Azure App Service en Azure Stack, lo que habría permitido a un pirata informático tomar el control total de todo el servidor de Azure y, en consecuencia, tomar el control de una empresa. ‘código comercial.
Lo que es más interesante es que un atacante puede explotar ambos problemas creando una cuenta de usuario gratuita con Azure Cloud y ejecutando funciones maliciosas en ella o enviando solicitudes HTTP no autenticadas al portal de usuarios de Azure Stack.
Check Point publicó una publicación técnica detallada sobre la segunda falla, pero en resumen, residía en la forma en que DWASSVC, un servicio responsable de administrar y ejecutar las aplicaciones de los inquilinos y los procesos de trabajo de IIS, que en realidad ejecutan la aplicación del inquilino, se comunican entre sí para tareas definidas.
Dado que Azure Stack no pudo verificar la longitud de un búfer antes de copiar la memoria en él, un atacante podría haber aprovechado el problema enviando un mensaje especialmente diseñado al servicio DWASSVC, lo que le permitió ejecutar código malicioso en el servidor como la AUTORIDAD / SISTEMA NT más alto. privilegio.
«Entonces, ¿cómo puede un atacante enviar un mensaje a DWASSVC (DWASInterop.dll)? Por diseño, cuando se ejecuta la función C # Azure, se ejecuta en el contexto del trabajador (w3wp.exe)», dijeron los investigadores.
«Esto le permite a un atacante la posibilidad de enumerar los identificadores abiertos actualmente. De esa manera, puede encontrar el identificador de tubería con nombre ya abierto y enviar un mensaje especialmente diseñado».
El investigador de Check Point, Ronen Shustin, quien descubrió ambas vulnerabilidades, informó responsablemente los problemas a Microsoft el año pasado, evitando que los piratas informáticos causaran daños graves y caos.
Después de solucionar ambos problemas a fines del año pasado, la compañía otorgó a Shustin 40 000 USD en el marco de su programa de recompensas por errores de Azure.