Siga o Olhar Digital no Google Discover
Uma nova vulnerabilidade que afetou vários serviços relacionados ao Microsoft Azure foi descoberta. A falha pode ser explorada por um hacker que será capaz de assumir completamente o controle de um aplicativo de destino.
Ofertas
Por: R$ 36,21
Por: R$ 24,96
Por: R$ 9,90
Por: R$ 5,86
Por: R$ 113,70
Por: R$ 6,90
Por: R$ 3.099,00
Por: R$ 3.324,00
Por: R$ 799,00
Por: R$ 241,44
Por: R$ 388,78
Por: R$ 2.159,00
Por: R$ 188,99
Por: R$ 45,00
Por: R$ 379,00
Por: R$ 1.239,90
Por: R$ 943,20
Por: R$ 798,99
Por: R$ 199,00
Por: R$ 476,10
Por: R$ 1.139,05
Por: R$ 949,00
Por: R$ 119,90
Por: R$ 398,99
Por: R$ 79,90
Por: R$ 222,11
“A vulnerabilidade é alcançada por meio de CSRF (falsificação de solicitações entre sites) no onipresente serviço SCM Kudu”, disse Liv Matan, pesquisadora da Ermetic, em um relatório compartilhado com o The Hacker News. “Ao abusar da vulnerabilidade, os invasores podem implantar arquivos ZIP maliciosos contendo uma carga útil no aplicativo Azure da vítima”.
Leia mais:
- A Microsoft adotará o ChatGPT no Bing? Analistas apontam que sim
- Microsoft lança solução temporária para bancos de dados ODBC
- Nova vulnerabilidade: Microsoft segue na briga constante com hackers
A empresa de segurança de infraestrutura de nuvem deu o nome de EmojiDeploy à vulnerabilidade. O problema pode permitir roubo de dados confidenciais e movimentação lateral para outros serviços do Azure.
A Microsoft corrigiu a vulnerabilidade no dia 6 de dezembro de 2022, após a divulgação realizada no dia 26 de outubro de 2022, além de pagar uma recompensa pela descoberta do bug de US$ 30 mil.

“O impacto da vulnerabilidade na organização como um todo depende das permissões da identidade gerenciada pelos aplicativos”, disse a empresa. “Aplicar efetivamente o princípio do menor privilégio pode limitar significativamente o raio de alcance”.
Em uma cadeia de ataque hipotética desenvolvida pela Ermetic, um adversário poderia explorar a vulnerabilidade CSRF no painel Kudu SCM para derrotar as salvaguardas implementadas para impedir ataques de origem cruzada emitindo uma solicitação especialmente criada para o endpoint “/api/zipdeploy”, para entregar um arquivo malicioso (por exemplo, web shell) e obter acesso remoto.
As descobertas da falha vieram dias depois que a Orca Security revelou quatro instâncias de ataques de falsificação de solicitação do lado do servidor (SSRF), afetando o Gerenciamento de API do Azure, Azure Functions, Azure Machine Learning e Azure Digital Twins.
Já assistiu aos novos vídeos no YouTube do Olhar Digital? Inscreva-se no canal!