Etek

Únase a ETEK en Linkedin y descubra contenido único sobre ciberseguridad.

Blogs

Ejecución de Código en servicios de Azure por Vulnerabilidad EmojiDeply

William Sarmiento Cyber Alert Sr Engineer

De acuerdo con lo encontrado por el investigador Ermetic Liv Matan, la vulnerabilidad EmojiDeply se explota a través de CSRF (Falsificación de solicitud en sitios cruzados)

El ataque “EmojiDeploy” podría permitir que un ciberdelincuente implemente archivos zip maliciosos que contienen una carga útil en la aplicación de Azure de la víctima y así este pueda llegar a ejecutar código arbitrario con el permiso del servidor web, robe o elimine datos confidenciales y comprometa una aplicación específica, afirmación dada por Ermetic el 19 de enero.

La vulnerabilidad explota el servicio Kudu SCM (Gestión de control de código fuente). Este servicio es la base de muchos de los principales servicios de Azure, entre ellos: Azure Functions, Azure App Service, Azure Logic Apps y otros. La vulnerabilidad ahora está completamente remediada; antes, cualquiera que usara cualquiera de estos servicios básicos comunes era susceptible a la vulnerabilidad EmojiDeploy.

La divulgación de la vulnerabilidad se realizó de forma controlada por Microsoft en cabeza del equipo MSRC (Microsoft Security Response Center) en donde reconoció a EmojiDeploy como una vulnerabilidad RCE. El cronograma de gestión de la vulnerabilidad responsablemente se detalló de la siguiente manera:

  • 26 de octubre de 2022: el equipo de investigación de Ermetic informa sobre la vulnerabilidad a
  • 2 de noviembre de 2022: primera respuesta de MSRC, en revisión.
  • 3 de noviembre de 2022: el programa de recompensas de Microsoft otorga una recompensa de $ 30,000.
  • 6 de diciembre de 2022: Microsoft lanza una solución
  • 19 de enero de 2023 – Divulgación pública de Recomendaciones:
  • Parametrización de privilegios mínimos a interfaces de administración, esto puede marcar la diferencia entre la toma de control de la aplicación y la toma de control completa de la organización.
  • No acceda a enlaces o link extraños ya que como la vulnerabilidad de Emojideploy se pueden aprovechar de las cookies del

Fuentes:

https://thehackernews.com/2023/01/new-microsoft-azure-vulnerability.html https://ermetic.com/blog/azure/emojideploy-smile-your-azure-web-service-just-got-rced/ https://securityboulevard.com/2023/01/emojideploy-smile-your-azure-web-service-just-got-rced-_/ https://securityaffairs.com/141007/hacking/microsoft-azure-emojideploy-rce.html

Info@etek.com

Colombia                               Perú                                        India

+57 (1) 2571520                   +51 (1) 6124343                    +91-9873451221

 

 

 

LinkedIn
Facebook
Twitter
Print
Email

Apply Now