您现在的位置是:物联网 >>正文
微软披露Azure中的严重漏洞,可用来执行跨站脚本攻击
物联网7489人已围观
简介据The Hacker News 6月14日消息,微软 Azure Bastion 和 Azure Container Registry 披露了两个严重的安全漏洞,这些漏洞可能被利用来执行跨站脚本攻击 ...
据The 微软Hacker News 6月14日消息,微软 Azure Bastion 和 Azure Container Registry 披露了两个严重的披露安全漏洞,这些漏洞可能被利用来执行跨站脚本攻击 (XSS) 。中重漏站脚

Orca 安全研究员 Lidor Ben Shitrit 在一份报告中表示,严洞这些漏洞允许在受感染的用执 Azure 服务 iframe 中未经授权访问受害者的会话,从而导致未经授权的行跨数据访问 、建站模板未经授权的本攻修改以及 Azure 服务 iframe 的中断 。
XSS攻击发生在攻击者将任意代码注入原本可信任的微软网站时,每次当毫无戒心的披露用户访问该网站 ,该代码就会被执行。中重漏站脚
Orca 发现的亿华云严洞两个缺陷利用了 postMessage iframe 中的一个漏洞 ,从而实现 Window 对象之间的用执跨域通信。这意味着该漏洞可能会被滥用,行跨以使用 iframe 标签将端点嵌入远程服务器,本攻并最终执行恶意 JavaScript 代码 ,微软从而导致敏感数据遭到破坏。
为了利用这些弱点,源码库攻击者必须对不同的 Azure 服务进行侦察 ,以找出易受攻击的端点 ,这些端点可能缺少 X-Frame-Options 标头,或者是内容安全策略 ( CSP )薄弱。
“一旦攻击者成功地将 iframe 嵌入远程服务器,他们就会继续利用配置错误的服务器租用端点,”Ben Shitrit 解释道。“他们专注于处理 postMessages 等远程事件的 postMessage 处理程序。”
因此 ,当受害者被引诱访问受感染的端点时 ,恶意的 postMessage 有效载荷被传送到嵌入式 iframe,高防服务器触发 XSS 漏洞并在受害者的上下文中执行攻击者的代码。
在 Orca 演示的概念验证 (PoC) 中发现,特制的 postMessage 能够操纵 Azure Bastion Topology View SVG 导出器或 Azure Container Registry Quick Start 来执行 XSS 负载。在于 2023 年 4 月 13 日和 5 月 3 日披露这些漏洞之后,微软已推出了安全修复程序来修复这些漏洞。源码下载
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/html/61b699932.html
上一篇:快速识别钓鱼网址链接的四种方法
相关文章
2024年云安全发展趋势预测观点汇编
物联网云计算因其与生俱来的可扩展性和灵活性,以及高性能计算能力,已经获得了大量企业用户的青睐,并成为其关键任务负载的首选项。不过,云计算在帮助组织提升业务可扩展性和效率的同时,也给企业带来了一系列的网络安全 ...
【物联网】
阅读更多解密超大规模数据中心的运营秘籍
物联网随着数字经济时代的到来,数据中心作为算力的核心载体,其重要性日益凸显。特别是随着5G、人工智能、云计算等新兴技术的发展,超大规模数据中心建设如火如荼。但是,建设只是第一步,如何高效运营好一个超大规模的 ...
【物联网】
阅读更多NVIDIA 推动生成式 AI 与机器人相结合
物联网生成式 AI 正在重塑价值数万亿美元的产业。NVIDIA 作为智能机器人领域的领跑者,正在抓住这一机遇。今日,NVIDIA 机器人和边缘计算副总裁 Deepu Talla 在 CES 上的特别演讲中, ...
【物联网】
阅读更多