Aggiornamenti recenti Dicembre 1st, 2023 2:00 PM
Giu 23, 2023 Marina Londei Approfondimenti, News, RSS, Tecnologia, Vulnerabilità, Vulnerabilità 0
I ricercatori di Orca Security hanno individuato due pericolose vulnerabilità nei servizi Azure Bastion e Azure Container Registry. Il primo è un servizio che offre accesso RDP e SSH alle macchine virtuali; il secondo si occupa di creare, archiviare e gestire le immagini dei container.
I due bug permettevano di eseguire attacchi di cross-site scripting (XSS), permettendo di accedere alla sessione della vittima sul servizio per poi ottenere dati sensibili, effettuare modifiche e interrompere l’erogazione del servizio.
Le due vulnerabilità risiedevano nel metodo postMessage dell’iframe di Bastion e Azure, funzione che permette la comunicazione cross-origin tra diversi oggetti della finestra (per esempio tra una pagina e l’iframe integrato in essa).
La funzione presentava dei problemi nella validazione dell’origine dei messaggi e permetteva agli attaccanti di eseguire codice javascript malevolo, compromettendo l’intera sessione. Una volta individuati gli endpoint vulnerabili su Azure, ovvero senza header X-Frame-Options o con policy di Content Security non adeguate, gli attaccanti erano in grado di integrare l’iframe su un server remoto in loro possesso e inserire payload malevoli nei messaggi postMessage.
Credits: Lishchyshyn – Depositphotos
A quel punto il payload sfruttava la vulnerabilità XSS ed eseguiva il codice dell’attaccante nella sessione colpita.
I ricercatori hanno informato il Microsoft Security Response Center e le due vulnerabilità sono state risolte direttamente nell’infrastruttura Azure, senza interventi da parte degli utenti. L’azienda ha affermato che al momento non ci sono evidenze che le vulnerabilità siano state sfruttate.
Per prevenire le vulnerabilità XSS Orca Security consiglia di validare e sanificare tutti gli input lato server, e utilizzare tecniche di validazione dell’input lato utente per bloccare qualsiasi contenuto che non rispetti i pattern accettati.
È opportuno inoltre definire una whitelist di domini e origini accettati per la comunicazione con postMessage e processare solo i messaggi provenienti da questi domini. Infine, è importante impostare dei limiti per il tipo e il formato dei messaggi accettati e implementare policy di Content Security per limitare l’esecuzione degli script.
Nov 28, 2023 0
Nov 28, 2023 0
Nov 24, 2023 0
Nov 21, 2023 0
Dic 01, 2023 0
Dic 01, 2023 0
Nov 30, 2023 0
Nov 30, 2023 0
Nov 30, 2023 0
L’avvicinarsi della fine dell’anno coincide con...Nov 30, 2023 0
Gli attacchi informatici crescono in numero e in...Nov 29, 2023 0
Yarix, divisione Digital Security di Var Group, ha...Nov 27, 2023 0
Le minacce APT sono tra le più pericolose nel panorama...Nov 20, 2023 0
Secondo l’ultima ricerca di Bitdefender, le truffe...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Dic 01, 2023 0
Okta, la società americana di gestione delle identità, ha...Dic 01, 2023 0
Google ha rilasciato RETVec, uno strumento open-source per...Nov 29, 2023 0
Durante il re:Invent, la conferenza annuale di Amazon Web...Nov 28, 2023 0
Microsoft ha annunciato che Defender Application Guard for...Nov 28, 2023 0
L’autorità idrica comunale di Aliquippa, una città...