Beveiligingsadvies NCSC-2024-0393 [1.00] [M/H] Kwetsbaarheden verholpen in Microsoft Azure componenten
Kwetsbaarheden Aangepakt in Microsoft Azure Componenten
Overzicht
De recente beveiligingsupdate van Microsoft heeft enkele belangrijke kwetsbaarheden aangepakt in verschillende componenten van Azure. Deze kwetsbaarheden zouden door kwaadwillenden kunnen worden misbruikt om ongeautoriseerde toegang te verkrijgen of om schadelijke code uit te voeren met administratieve rechten.
Informatiebron
Let erop dat deze webpagina de tekst van officiële adviezen automatisch omzet naar HTML-formaat. Het is mogelijk dat hierbij informatie verloren gaat. Voor de meest accuraat en betrouwbare informatie zijn de PGP-ondertekende versies van de advisories leidend.
Details van het Beveiligingsadvies
Het Nationaal Cyber Security Centrum (NCSC) in Nederland heeft een update uitgebracht met de aanduiding NCSC-2024-0393. De kans op misbruik wordt als ‘medium’ aangeduid, terwijl de potentiële schade als ‘high’ wordt geclassificeerd.
Kenmerken van de Kwetsbaarheden
De kwetsbaarheden omvatten onder andere:
- Onjuiste neutralisatie van speciale elementen in een commando (Command Injection)
- Onjuiste linkresolutie voorafgaand aan bestandsaccess (Link Following)
- Ontbrekende autorisatie
- Heap-gebaseerde buffer overflow
Beschrijving van de Kwetsbaarheden
In diverse Microsoft Azure-componenten zijn fouten ontdekt, waaronder:
- Azure Monitor
- Azure CLI
- Azure Stack
- Service Fabric
Een aanvaller kan deze kwetsbaarheden misbruiken om verhoogde toegangsrechten te verkrijgen of om schadelijke code uit te voeren.
Effect op Platforms en Producten
- De betrokken producten zijn onder andere Microsoft Azure CLI, Azure Monitor, Azure Service Connector, Azure Service Fabric for Linux, en Azure Stack HCI.
- De kwetsbaarheden zijn vastgesteld in versies variërend van 0.0.0 tot 10.2408.1.9 en 20349.2700.
Oplossingen en Updates
Microsoft heeft updates uitgebracht die deze kwetsbaarheden oplossen. Het is ten zeerste aanbevolen deze updates te installeren om systemen te beveiligen. Details over het installeren van deze updates, evenals mogelijke tijdelijke oplossingen, zijn te vinden op de Microsoft Security Guidance Portal.
Gerelateerde CVE’s
De kwetsbaarheden zijn gerelateerd aan de volgende Common Vulnerabilities and Exposures (CVE’s):
Door deze security advisory te gebruiken, accepteert u de volgende voorwaarden. Hoewel het NCSC de grootst mogelijke zorg heeft betracht bij het samenstellen van dit advies, kan het NCSC niet instaan voor de volledigheid, juistheid of actualiteit ervan. De informatie is uitsluitend bedoeld voor algemene doeleinden voor professionele partijen. Geen rechten kunnen worden ontleend aan dit advies. Gebruik is op eigen risico en onderhevig aan Nederlands recht; geschillen worden voorgelegd aan de rechtbank in Den Haag.
Een beveiligingsadvies wordt door het NCSC gepubliceerd naar aanleiding van een recent gevonden kwetsbaarheid of geconstateerde dreiging. In een beveiligingsadvies staat de beschrijving, de mogelijke gevolgen en mogelijke oplossingen van de kwetsbaarheid of dreiging.
Mitigerende maatregel beschikbaar op advisories.ncsc.nl
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----Opzoek naar de laatste updates uit onze securitylog?
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----