Las vulnerabilidades de Microsoft Azure Sphere abordadas recientemente podrían haber llevado a la ejecución de código arbitrario o a la elevación de privilegios, advierten los investigadores de Cisco Talos. Investigadores de seguridad de Talos descubrieron un total de cuatro vulnerabilidades en Azure Sphere, dos de las cuales podrían conducir a la ejecución de código sin firmar y […]
Las vulnerabilidades de Microsoft Azure Sphere abordadas recientemente podrían haber llevado a la ejecución de código arbitrario o a la elevación de privilegios, advierten los investigadores de Cisco Talos.
Investigadores de seguridad de Talos descubrieron un total de cuatro vulnerabilidades en Azure Sphere, dos de las cuales podrían conducir a la ejecución de código sin firmar y dos a la escalada de privilegios. Se solucionaron todos los errores, aunque no se emitieron CVE.
Según Talos, ambas fallas de ejecución de código afectan “la funcionalidad de ejecución de código en el ambiente normal de Microsoft Azure Sphere”.
El primero de ellos reside en la personalidad READ_IMPLIES_EXEC de la aplicación Normal World y se puede activar a través de un shellcode especialmente diseñado que haría que el montón de escritura de un proceso se vuelva ejecutable.
El segundo de ellos se encontró en / proc / thread-self / mem y se puede explotar a través de un shellcode especialmente diseñado para hacer que se escriba en la memoria no grabable de un proceso. Por lo tanto, el atacante podría proporcionar código de shell diseñado para modificar el programa y desencadenar el error.
Los investigadores de seguridad de Cisco Talos descubrieron un problema de escalada de privilegios en la funcionalidad de control de acceso de Capability y revelaron que un atacante podría aprovechar el shellcode para atacar la vulnerabilidad y obtener privilegios elevados a través de llamadas al sistema ptrace especialmente diseñadas .
En cuanto al segundo error de elevación de privilegios, se descubrió en la funcionalidad uid_map de Microsoft Azure Sphere 20.06 y se puede abusar a través de un archivo uid_map especialmente diseñado.
Al hacer que varias aplicaciones tengan el mismo UID, un atacante podría asegurarse de que una aplicación de usuario se ejecute con el UID de una aplicación del sistema.
La primera de las vulnerabilidades se encontró en la versión 20.07 de Azure Sphere, mientras que las otras tres se descubrieron en la versión 20.06. Microsoft ha publicado una publicación de blog que detalla las mejoras y correcciones incluidas en Azure Sphere 20.08, que corrige las vulnerabilidades.
El problema fue descubierto en abril por Pawel Wylecial, un investigador de seguridad con sede en Polonia. Apple dijo en ese momento que había comenzado a investigar el problema, pero el gigante tecnológico le dijo a Wylecial a mediados de agosto que solo lo abordaría con una actualización de seguridad en la primavera de 2021.
Apache recientemente corrigió múltiples vulnerabilidades en su software de servidor web que podrían haber llevado potencialmente a la ejecución de código arbitrario y, en escenarios específicos, incluso podrían permitir a los atacantes causar un bloqueo y denegación de servicio.