Los fallos de Microsoft Azure podrían haber dejado que los hackers se apoderaran de los servidores en la nube

Los investigadores de ciberseguridad de Check Point revelaron hoy detalles de dos vulnerabilidades potencialmente peligrosas recientemente parcheadas en los servicios de Microsoft Azure que, de ser explotadas, podrían haber permitido a los piratas informáticos dirigirse a varias empresas que ejecutan sus aplicaciones web y móviles en Azure.
Azure App Service es un servicio integrado totalmente administrado que permite a los usuarios crear aplicaciones web y móviles para cualquier plataforma o dispositivo e integrarlas fácilmente con soluciones SaaS, aplicaciones locales para automatizar los procesos empresariales.


Según un informe que los investigadores compartieron con The Hacker News, la primera vulnerabilidad de seguridad (CVE-2019-1234) es un problema de suplantación de solicitud que afectó a Azure Stack, una solución de software de computación en la nube híbrida de
Microsoft. Si se explota, el problema habría permitido a un hacker remoto acceder sin acceso a capturas de pantalla y a información confidencial de cualquier empresa que tenga sus aplicaciones ejecutándose en la infraestructura de Azure, no importa si se ejecutan en máquinas virtuales compartidas, dedicadas o aisladas.
Mientras que el segundo problema (CVE-2019-1372) es un error de ejecución remota de código que afecta a Azure App Service en Azure Stack, lo que habría permitido a un hacker tomar el control total sobre todo el servidor de Azure y, en consecuencia, tomar el control sobre el código de negocio de una empresa.
Lo que es más interesante es que un atacante puede aprovechar ambos problemas creando una cuenta de usuario gratuita con Azure Cloud y ejecutando funciones malintencionadas en ella o enviando solicitudes HTTP no autenticadas al portal de usuarios de Azure Stack. Check Point publicó una publicación técnica detallada sobre el segundo defecto, pero en resumen, residía en la forma en que DWASSVC, un servicio responsable de administrar y ejecutar las aplicaciones de los inquilinos y los procesos de trabajo de IIS, que realmente ejecutan la aplicación de inquilino, se comunican entre sí para las tareas definidas.

Dado que Azure Stack no pudo comprobar la longitud de un búfer antes de copiar le la memoria, un atacante podría haber explotado el problema enviando un mensaje especialmente diseñado al servicio DWASSVC, lo que le permitió ejecutar código malintencionado en el servidor como el privilegio NT AUTHORITY/SYSTEM más alto.
«Entonces, ¿cómo puede un atacante enviar un mensaje a DWASSVC (DWASInterop.dll)?
Por diseño, cuando se ejecuta la función de Azure de C-, se ejecuta en el contexto del programa de trabajo (w3wp.exe)», dijeron los investigadores.
«Esto permite a un atacante la posibilidad de enumerar los identificadores abiertos actualmente. De esa manera, puede encontrar el mango de tubería ya abierto y enviar un mensaje especialmente diseñado».
El investigador de Check Point Ronen Shustin, que descubrió ambas vulnerabilidades, informó responsablemente de los problemas a Microsoft el año pasado, evitando que los piratas informáticos causen graves daños y caos.
Después de parchear ambos problemas a finales del año pasado, la compañía otorgó a Shustin 40.000 USD bajo su programa de recompensas de errores de Azure.