
Sono emersi dettagli su una vulnerabilità risolta di recente in Azure Service Fabric Explorer (SFX) che potrebbe consentire a un utente malintenzionato non autorizzato di eseguire codice remoto.
Monitorata come CVE-2023-23383 (punteggio CVSS: 8.2), la vulnerabilità è stata denominata “Super FabriXss” dopo una precedente vulnerabilità FabriXss (CVE-2022-35829, punteggio CVSS: 6.2) che è stata corretta da Microsoft in ottobre 2022.
“La vulnerabilità Super FabriXss consente agli aggressori remoti di utilizzare il cross-site scripting per eseguire codice remoto senza autorizzazione in un contenitore ospitato su un nodo Service Fabric”, ha affermato un ricercatore di Orca Security in un rapporto dettagliato .
Il cross-site scripting (XSS) è un tipo di attacco di iniezione di codice lato client che consente di inserire script dannosi in siti Web legittimi. Gli script vengono eseguiti ogni volta che la vittima visita il sito Web compromesso, il che può portare a conseguenze impreviste.
Sebbene sia FabriXss che Super FabriXss siano vulnerabilità XSS, Super FabriXss ha implicazioni più serie perché può essere utilizzato per eseguire codice e potenzialmente assumere il controllo di sistemi vulnerabili.
“Questo attacco sfrutta le opzioni di cambio del tipo di cluster nella scheda Eventi in Service Fabric. La vulnerabilità consente a un utente malintenzionato di sovrascrivere una distribuzione Compose esistente attivando un aggiornamento utilizzando un URL appositamente predisposto dalla vulnerabilità XSS. Ottenendo il controllo di un’applicazione legittima in questo modo, un utente malintenzionato può quindi utilizzarla come piattaforma per lanciare ulteriori attacchi o ottenere l’accesso a dati sensibili”, ha spiegato l’esperto di Orca Security.
La vulnerabilità interessa Azure Service Fabric Explorer 9.1.1436.9590 e versioni precedenti. Pertanto, tutti gli utenti della piattaforma Microsoft dovrebbero aggiornare il proprio software il prima possibile.
Negli ultimi giorni sono state numerose le segnalazioni di vulnerabilità nella piattaforma cloud di Microsoft Azure. Ad esempio, una vulnerabilità di Azure Active Directory chiamata “BingBang” ha colpito il motore di ricerca di Microsoft.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

InnovazioneL’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…
CybercrimeNegli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…
VulnerabilitàNegli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…
InnovazioneArticolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…
Cyber ItaliaNegli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…