{"id":6358,"date":"2023-01-24T15:45:40","date_gmt":"2023-01-24T20:45:40","guid":{"rendered":"https:\/\/etek.com\/es\/?p=6358"},"modified":"2023-01-24T15:45:40","modified_gmt":"2023-01-24T20:45:40","slug":"ejecucion-de-codigo-en-servicios-de-azure-por-vulnerabilidad-emojideply","status":"publish","type":"post","link":"https:\/\/etek.com\/es\/ejecucion-de-codigo-en-servicios-de-azure-por-vulnerabilidad-emojideply\/","title":{"rendered":"Ejecuci\u00f3n de C\u00f3digo en servicios de Azure por Vulnerabilidad EmojiDeply"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"6358\" class=\"elementor elementor-6358\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-53bb4444 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"53bb4444\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6798569\" data-id=\"6798569\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-5ddf59c7 elementor-widget elementor-widget-text-editor\" data-id=\"5ddf59c7\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<style>\/*! elementor - v3.20.0 - 13-03-2024 *\/\n.elementor-widget-text-editor.elementor-drop-cap-view-stacked .elementor-drop-cap{background-color:#69727d;color:#fff}.elementor-widget-text-editor.elementor-drop-cap-view-framed .elementor-drop-cap{color:#69727d;border:3px solid;background-color:transparent}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap{margin-top:8px}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap-letter{width:1em;height:1em}.elementor-widget-text-editor .elementor-drop-cap{float:left;text-align:center;line-height:1;font-size:50px}.elementor-widget-text-editor .elementor-drop-cap-letter{display:inline-block}<\/style>\t\t\t\t<!-- wp:paragraph -->\n<p><strong>William Sarmiento Cyber Alert Sr Engineer<\/strong><\/p>\n<!-- \/wp:paragraph -->\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-f325ef2 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"f325ef2\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-d13d4e8\" data-id=\"d13d4e8\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-e6dff78 elementor-widget elementor-widget-text-editor\" data-id=\"e6dff78\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<h6 style=\"text-align: center;\"><strong>De acuerdo con lo encontrado por el investigador Ermetic Liv Matan, la vulnerabilidad EmojiDeply se explota a trav\u00e9s de CSRF (Falsificaci\u00f3n de solicitud en sitios cruzados)<\/strong><\/h6>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-e175b3a elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"e175b3a\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-d992d5b\" data-id=\"d992d5b\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-efa517d elementor-widget elementor-widget-image\" data-id=\"efa517d\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<style>\/*! elementor - v3.20.0 - 13-03-2024 *\/\n.elementor-widget-image{text-align:center}.elementor-widget-image a{display:inline-block}.elementor-widget-image a img[src$=\".svg\"]{width:48px}.elementor-widget-image img{vertical-align:middle;display:inline-block}<\/style>\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/etek.com\/es\/wp-content\/uploads\/2023\/01\/Captura-1.png\" title=\"\" alt=\"\" loading=\"lazy\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-571376d\" data-id=\"571376d\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-52b719b elementor-widget elementor-widget-text-editor\" data-id=\"52b719b\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<p>El ataque &#8220;EmojiDeploy&#8221; podr\u00eda permitir que un ciberdelincuente implemente archivos zip maliciosos que contienen una carga \u00fatil en la aplicaci\u00f3n de Azure de la v\u00edctima y as\u00ed este pueda llegar a ejecutar c\u00f3digo arbitrario con el permiso del servidor web, robe o elimine datos confidenciales y comprometa una aplicaci\u00f3n espec\u00edfica, afirmaci\u00f3n dada por Ermetic el 19 de enero.<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-8d6c3db elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"8d6c3db\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-ea98cd7\" data-id=\"ea98cd7\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-8f52c9d elementor-widget elementor-widget-text-editor\" data-id=\"8f52c9d\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<p>La vulnerabilidad explota el servicio Kudu SCM (Gesti\u00f3n de control de c\u00f3digo fuente). Este servicio es la base de muchos de los principales servicios de Azure, entre ellos: Azure Functions, Azure App Service, Azure Logic Apps y otros. La vulnerabilidad ahora est\u00e1 completamente remediada; antes, cualquiera que usara cualquiera de estos servicios b\u00e1sicos comunes era susceptible a la vulnerabilidad EmojiDeploy.<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-8e35f3d\" data-id=\"8e35f3d\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-bebcb37 elementor-widget elementor-widget-image\" data-id=\"bebcb37\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/etek.com\/es\/wp-content\/uploads\/2023\/01\/Captura-1-1.png\" title=\"\" alt=\"\" loading=\"lazy\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-f871fcd elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"f871fcd\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-a1f4afd\" data-id=\"a1f4afd\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-ee5b576 elementor-widget elementor-widget-text-editor\" data-id=\"ee5b576\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<p>La divulgaci\u00f3n de la vulnerabilidad se realiz\u00f3 de forma controlada por Microsoft en cabeza del equipo MSRC (Microsoft Security Response Center) en donde reconoci\u00f3 a EmojiDeploy como una vulnerabilidad RCE. El cronograma de gesti\u00f3n de la vulnerabilidad responsablemente se detall\u00f3 de la siguiente manera:<\/p>\n<ul>\n<li>26 de octubre de 2022: el equipo de investigaci\u00f3n de Ermetic informa sobre la vulnerabilidad a<\/li>\n<li>2 de noviembre de 2022: primera respuesta de MSRC, en revisi\u00f3n.<\/li>\n<li>3 de noviembre de 2022: el programa de recompensas de Microsoft otorga una recompensa de $ 30,000.<\/li>\n<li>6 de diciembre de 2022: Microsoft lanza una soluci\u00f3n<\/li>\n<li>19 de enero de 2023 &#8211; Divulgaci\u00f3n p\u00fablica de Recomendaciones:<\/li>\n<li>Parametrizaci\u00f3n de privilegios m\u00ednimos a interfaces de administraci\u00f3n, esto puede marcar la diferencia entre la toma de control de la aplicaci\u00f3n y la toma de control completa de la organizaci\u00f3n.<\/li>\n<li>No acceda a enlaces o link extra\u00f1os ya que como la vulnerabilidad de Emojideploy se pueden aprovechar de las cookies del<\/li>\n<\/ul>\n<p><u style=\"letter-spacing: 0px;\"><span lang=\"ES\">Fuentes:<\/span><\/u><\/p>\n<p><a href=\"https:\/\/thehackernews.com\/2023\/01\/new-microsoft-azure-vulnerability.html\">https:\/\/thehackernews.com\/2023\/01\/new-microsoft-azure-vulnerability.html<\/a> <a href=\"https:\/\/ermetic.com\/blog\/azure\/emojideploy-smile-your-azure-web-service-just-got-rced\/\">https:\/\/ermetic.com\/blog\/azure\/emojideploy-smile-your-azure-web-service-just-got-rced\/<\/a> <a href=\"https:\/\/securityboulevard.com\/2023\/01\/emojideploy-smile-your-azure-web-service-just-got-rced-_\/\">https:\/\/securityboulevard.com\/2023\/01\/emojideploy-smile-your-azure-web-service-just-got-rced-_\/<\/a> <a href=\"https:\/\/securityaffairs.com\/141007\/hacking\/microsoft-azure-emojideploy-rce.html\">https:\/\/securityaffairs.com\/141007\/hacking\/microsoft-azure-emojideploy-rce.html<\/a><\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-64ce625 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"64ce625\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-015ff31\" data-id=\"015ff31\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-939001e elementor-widget elementor-widget-image\" data-id=\"939001e\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/etek.com\/es\/wp-content\/uploads\/2022\/05\/Imagen2.png\" title=\"\" alt=\"\" loading=\"lazy\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-dc56489 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"dc56489\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-4079d71\" data-id=\"4079d71\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-36ab1f5 elementor-widget elementor-widget-text-editor\" data-id=\"36ab1f5\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<p><a href=\"mailto:Info@etek.com\">Info@etek.com<\/a><\/p>\n<p><strong>Colombia\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0Per\u00fa\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0\u00a0<\/strong><span style=\"font-weight: 600; letter-spacing: 0px;\">India<\/span><\/p>\n<p>+57 (1) 2571520\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0+51\u00a0(1) 6124343\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0\u00a0<span style=\"letter-spacing: 0px;\">+91-9873451221<\/span><\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>William Sarmiento Cyber Alert Sr Engineer De acuerdo con lo encontrado por el investigador Ermetic Liv Matan, la vulnerabilidad EmojiDeply se explota a trav\u00e9s de CSRF (Falsificaci\u00f3n de solicitud en sitios cruzados) El ataque &#8220;EmojiDeploy&#8221; podr\u00eda permitir que un ciberdelincuente implemente archivos zip maliciosos que contienen una carga \u00fatil en la aplicaci\u00f3n de Azure de [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":6366,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts\/6358"}],"collection":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/comments?post=6358"}],"version-history":[{"count":0,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts\/6358\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/media?parent=6358"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/categories?post=6358"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/tags?post=6358"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}