Carding
Professional
- Messages
- 2,871
- Reaction score
- 2,331
- Points
- 113
Появилось больше подробностей о наборе исправленных недостатков межсайтового скриптинга (XSS) в службе аналитики с открытым исходным кодом Microsoft Azure HDInsight, которые могут быть использованы субъектом угрозы для выполнения вредоносных действий.
"Выявленные уязвимости состояли из шести сохраненных уязвимостей XSS и двух отраженных уязвимостей XSS, каждая из которых могла быть использована для выполнения несанкционированных действий, варьирующихся от доступа к данным до перехвата сеанса и доставки вредоносных полезных нагрузок", - сказал исследователь безопасности Orca Лидор Бен Шитрит в отчете, опубликованном в Hacker News.
Проблемы были устранены Корпорацией Майкрософт в рамках своих обновлений во вторник с исправлениями за август 2023 года.
Раскрытие произошло через три месяца после того, как в Azure Bastion и Azure Container Registry были обнаружены аналогичные недостатки, которые могли быть использованы для несанкционированного доступа к данным и их модификации.
Список недостатков выглядит следующим образом -
Атаки XSS происходят, когда злоумышленник внедряет вредоносные скрипты на законный веб-сайт, которые впоследствии выполняются в веб-браузерах жертв при посещении сайта. В то время как отраженный XSS предназначен для пользователей, которые обманом переходят по мошеннической ссылке, сохраненный XSS встроен в веб-страницу и влияет на всех пользователей, получающих к ней доступ.
Компания, занимающаяся облачной безопасностью, заявила, что все недостатки связаны с отсутствием надлежащей очистки входных данных, которая позволяет отображать вредоносные символы при загрузке панели мониторинга.
"Эти уязвимости в совокупности позволяют злоумышленнику внедрять и выполнять вредоносные сценарии при извлечении сохраненных данных и их отображении пользователям", - отметил Бен Шитрит, призвав организации внедрить надлежащую проверку входных данных и кодирование выходных данных, чтобы "гарантировать, что созданные пользователем данные должным образом очищены перед отображением на веб-страницах".
"Выявленные уязвимости состояли из шести сохраненных уязвимостей XSS и двух отраженных уязвимостей XSS, каждая из которых могла быть использована для выполнения несанкционированных действий, варьирующихся от доступа к данным до перехвата сеанса и доставки вредоносных полезных нагрузок", - сказал исследователь безопасности Orca Лидор Бен Шитрит в отчете, опубликованном в Hacker News.
Проблемы были устранены Корпорацией Майкрософт в рамках своих обновлений во вторник с исправлениями за август 2023 года.
Раскрытие произошло через три месяца после того, как в Azure Bastion и Azure Container Registry были обнаружены аналогичные недостатки, которые могли быть использованы для несанкционированного доступа к данным и их модификации.
Список недостатков выглядит следующим образом -
- CVE-2023-35393 (оценка CVSS: 4,5) - Уязвимость для подмены Azure Apache Hive
- CVE-2023-35394 (оценка CVSS: 4,6) - Уязвимость для подмены ноутбука Azure HDInsight Jupyter
- CVE-2023-36877 (оценка CVSS: 4,5) - Уязвимость для подмены Azure Apache Oozie
- CVE-2023-36881 (оценка CVSS: 4,5) - Уязвимость для подмены Azure Apache Ambari
- CVE-2023-38188 (оценка CVSS: 4,5) - Уязвимость для подмены Azure Apache Hadoop
Атаки XSS происходят, когда злоумышленник внедряет вредоносные скрипты на законный веб-сайт, которые впоследствии выполняются в веб-браузерах жертв при посещении сайта. В то время как отраженный XSS предназначен для пользователей, которые обманом переходят по мошеннической ссылке, сохраненный XSS встроен в веб-страницу и влияет на всех пользователей, получающих к ней доступ.
Компания, занимающаяся облачной безопасностью, заявила, что все недостатки связаны с отсутствием надлежащей очистки входных данных, которая позволяет отображать вредоносные символы при загрузке панели мониторинга.
"Эти уязвимости в совокупности позволяют злоумышленнику внедрять и выполнять вредоносные сценарии при извлечении сохраненных данных и их отображении пользователям", - отметил Бен Шитрит, призвав организации внедрить надлежащую проверку входных данных и кодирование выходных данных, чтобы "гарантировать, что созданные пользователем данные должным образом очищены перед отображением на веб-страницах".