Trojan horse de alta gravidade da Microsoft abriu a porta para o sequestro de cluster de contêiner
[ad_1]
Depois de ser avisado por pesquisadores de segurança cibernética da Unidade 42, uma divisão da Palo Alto Networks, a Microsoft lançou um patch para uma vulnerabilidade de alta gravidade encontrada no Provider Material.
Publicando uma postagem no weblog (abre em nova aba) para explicar o que aconteceu, a Microsoft disse que a vulnerabilidade permitiu que potenciais agentes de ameaças obtivessem privilégios de torre em um nó, permitindo ainda mais controle general de outros nós no cluster.
Rastreada como CVE-2022-30137, a falha foi apelidada de “FabricScape” e está presente apenas em contêineres Linux. O Home windows parece ter se esquivado da bala, pois atores sem privilégios não podem criar hyperlinks simbólicos no sistema operacional.
Acessando cargas de trabalho em contêiner
A Microsoft descreve o Provider Material como o “orquestrador de contêineres da empresa para implantar e gerenciar microsserviços em um cluster de máquinas”.
O Provider Material é capaz de implantar aplicativos em segundos, em alta densidade, com milhares de aplicativos ou contêineres por máquina. Hoje, ele hospeda mais de um milhão de aplicativos e fornece serviços importantes, como o Banco de Dados SQL do Azure ou o Azure CosmosDB, SiliconAngle relatado.
Felizmente, explorar a falha exigiria um pouco de preparação; o invasor primeiro precisaria comprometer uma carga de trabalho em contêiner, implantada pelo proprietário de um cluster Linux SF. Em seguida, o código hostil em execução dentro do contêiner precisa substituir um arquivo de índice lido pelo SF Diagnostics Assortment Agent (DCA) por um hyperlink simbólico.
“Usando um ataque de pace adicional, um invasor pode obter o controle da máquina que hospeda o nó SF”, explicou a Microsoft.
Parece que a falha ainda não foi explorada na natureza, mas os pesquisadores estão pedindo aos usuários que a corrijam imediatamente, dada a gravidade da falha.
O patch está disponível desde 26 de maio de 2022 e foi aplicado automaticamente a todos que têm as atualizações automáticas ativadas.
Através da SiliconAngle (abre em nova aba)
[ad_2]
Fonte da Notícia: www.techradar.com

:strip_icc()/i.s3.glbimg.com/v1/AUTH_59edd422c0c84a879bd37670ae4f538a/internal_photos/bs/2021/y/2/gYUZY3SEeAZjbsAZLBtQ/microsoftteams-image.png)

