microsoft-g036c2d4a4_640.jpg

Patch Tuesday: Microsoft corrige falhas no Azure Site Recovery

Da Redação
12/07/2022

A Microsoft mitigou um conjunto de vulnerabilidades no Azure Site Recovery (ASR) e lançou correções nesta terça-feira, 12, como parte do ciclo regular de updates conhecido como Patch Tuesday. As vulnerabilidades afetam todos os usuários do ASR em implementações on premises em servidores VMware. As correções foram feitas na versão mais recente do ASR, a 9.49, e a Microsoft recomenda que os clientes atualizem para esta versão para permanecerem seguros.

A gigante do software diz que não detectou nenhuma exploração dessas vulnerabilidades, que afetam apenas os recursos de replicação, não as cargas de trabalho do cliente. Ela também garante que não há risco de exposição de dados por se tratar de uma implementação on premises (nas instalações do cliente).

Além disso, a exploração das vulnerabilidades dependeriam de o invasor comprometer credenciais legítimas no ambiente on premises do ASR. De todo modo, se o cliente acredita que foi afetado por esse conjunto de vulnerabilidades, deve abrir uma solicitação no suporte da Microsoft para obter assistência.

A principal categoria de vulnerabilidades e exposições comuns (CVEs, na sigla em inglês) incluída nas correções lançadas no Patch Tuesday é a SQLi, que pode resultar em uma elevação de privilégios. Para aproveitar essas vulnerabilidades, um invasor precisa de credenciais administrativas para uma máquina virtual protegida pelo ASR. “Continuamos a melhorar a higienização de insumos para garantir que o ASR seja protegido contra vetores semelhantes”, diz a empresa no comunicado.

Veja isso
Microsoft lança update out-of-band após Patch Tuesday
Novo ransomware mira servidores Windows e Linux VMware ESXi

Outra categoria de CVE inclui vetores de elevação de privilégios não relacionados ao SQLi, em que um usuário normal pode elevar seus privilégios. Uma delas é a CVE-2022-33675, que foi divulgada nesta terça-feira por um dos parceiros de pesquisa da Microsoft e que afeta especificamente o componente ASR Process Server. Esse componente é usado apenas em cenários de recuperação de desastres do VMWare para Azure. Para explorar essa vulnerabilidade específica, um invasor primeiro precisaria de credenciais de usuário padrão para o sistema que executa o ASR Process Server.

A terceira categoria de CVE é a de execução remota de código (RCE) que afeta dispositivos ASR. Para explorar essa vulnerabilidade, um invasor precisaria de credenciais administrativas para uma máquina virtual protegida pelo ASR para executar código arbitrário em dispositivos ASR sob determinadas condições.

Compartilhar: