微软Azure存在严重漏洞,可用来执行跨站脚本攻击

VSole2023-06-16 15:09:34

据The Hacker News6月14日消息,微软Azure Bastion和Azure Container Registry披露了两个严重的安全漏洞,这些漏洞可能被利用来执行跨站脚本攻击 (XSS) 。

Orca 安全研究员 Lidor Ben Shitrit在一份报告中表示,这些漏洞允许在受感染的 Azure服务 iframe中未经授权访问受害者的会话,从而导致未经授权的数据访问、未经授权的修改以及 Azure 服务iframe 的中断。

XSS攻击发生在攻击者将任意代码注入原本可信任的网站时,每次当毫无戒心的用户访问该网站,该代码就会被执行。

Orca 发现的两个缺陷利用了 postMessage iframe 中的一个漏洞,从而实现 Window 对象之间的跨域通信。这意味着该漏洞可能会被滥用,以使用 iframe 标签将端点嵌入远程服务器,并最终执行恶意 JavaScript 代码,从而导致敏感数据遭到破坏。

为了利用这些弱点,攻击者必须对不同的 Azure 服务进行侦察,以找出易受攻击的端点,这些端点可能缺少 X-Frame-Options 标头,或者是内容安全策略 ( CSP )薄弱。

“一旦攻击者成功地将 iframe 嵌入远程服务器,他们就会继续利用配置错误的端点,”Ben Shitrit 解释道。“他们专注于处理 postMessages 等远程事件的 postMessage 处理程序。”

因此,当受害者被引诱访问受感染的端点时,恶意的 postMessage 有效载荷被传送到嵌入式 iframe,触发 XSS 漏洞并在受害者的上下文中执行攻击者的代码。

在 Orca 演示的概念验证 (PoC) 中发现,特制的 postMessage 能够操纵 Azure Bastion Topology View SVG 导出器或 Azure Container Registry Quick Start 来执行 XSS 负载。在于 2023 年 4 月 13 日和 5 月 3 日披露这些漏洞之后,微软已推出了安全修复程序来修复这些漏洞。

azure跨站攻击
本作品采用《CC 协议》,转载必须注明作者和本文链接
Orca 发现的两个缺陷利用了 postMessage iframe 中的一个漏洞,从而实现 Window 对象之间的域通信。这意味着该漏洞可能会被滥用,以使用 iframe 标签将端点嵌入远程服务器,并最终执行恶意 JavaScript 代码,从而导致敏感数据遭到破坏。
软件漏洞分析简述
2022-07-18 07:08:06
然后电脑坏了,借了一台win11的,凑合着用吧。第一处我们直接看一下他写的waf. 逻辑比较简单,利用正则,所有通过 GET 传参得到的参数经过verify_str函数调用inject_check_sql函数进行参数检查过滤,如果匹配黑名单,就退出。但是又有test_input函数进行限制。可以看到$web_urls会被放入数据库语句执行,由于$web_urls获取没有经过过滤函数,所以可以
根据安全公司阿卡迈进行的安全研究,近75%的现代凭证攻击针对缺乏防护的API。
MITRE通用缺陷列表(CWE)团队发布最新版软件缺陷Top 25列表,其中多个危险软件缺陷的严重性较去年大幅飙升。
今天是微软 2023 年 4 月的补丁星期二,安全更新修复了一个被积极利用的零日漏洞,共计 97 个漏洞。七个漏洞因允许远程代码执行而被归类为“严重”,这是最严重的漏洞。如果某个漏洞被公开披露或被积极利用但没有可用的官方修复程序,Microsoft 会将其归类为零日漏洞。因此,强烈建议 Microsoft Office 用户尽快安装今天的安全更新。
2022年数字安全大事记
2023-01-06 11:11:30
数字安全已经成为国家安全有机且重要的组成部分。因此,2022年的增长率会进一步下降,预计约在11%左右。黑客要求支付1500万美元的赎金。12月,蔚来汽车发布公告称,黑客以信息泄露为名勒索225万美元价值等额的比特币。经初步调查,蔚来汽车2021年8月之前的百万条用户基本信息和车辆销售信息遭窃。
近日,微软官方发布了多个安全漏洞的公告,包括Microsoft Excel代码注入漏洞(CNNVD-2
VSole
网络安全专家