在从帕洛阿尔托网络公司(Palo Alto Networks)的一个部门Device 42的网络安全研究人员那里得到消息后,微软立即推出了Support Cloth中发现的一个严重漏洞。
微软发布了一份解释发生了什么事情的声明,称该漏洞授权可能的威胁行为者在一个节点上获得车特权,进一步允许他们完全接管集群中的其他节点。
该漏洞被追踪为CVE-2022-30137,被称为“FabricScape”,只存在于容器中。家庭窗口似乎躲过了一劫,因为没有特权的参与者无法在操作系统上生成符号链接。
访问公司ntainerized工作负载
微软将Company Cloth描述为公司的“跨设备集群部署和控制微服务的容器协调器”。
Support Material能够在几秒钟内部署大量的程序,为每台机器提供1000个目的或容器。SiliconAngle指出,现在,它托管了超过100万个应用程序,并支持诸如Azure SQL数据库(Azure SQL Database)或Azure CosmosDB等重要服务。
幸运的是,利用这个漏洞需要一些准备工作——攻击者首先需要妥协一个由Linux SF集群所有者部署的集装箱工作负载。然后,在容器要求内工作的恶意代码用符号链接替换由SF诊断选择代理(DCA)读取的索引文件。
“通过进一步的定时攻击,攻击者可以获得承载SF节点的计算机internet的句柄,”微软定义。
看起来这个漏洞似乎还没有在野外被利用,但研究人员敦促用户立即修补它,并指定该漏洞的严重程度。
这个补丁可能从2022年5月26日起就已经可以随时使用了,并且已经被所有开启了自动更新的人例行使用。
通过