{"id":19357,"date":"2022-04-30T22:56:55","date_gmt":"2022-05-01T01:56:55","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=19357"},"modified":"2022-04-30T22:56:57","modified_gmt":"2022-05-01T01:56:57","slug":"vulnerabilidade-do-microsoft-azure","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2022\/04\/basico\/vulnerabilidade-do-microsoft-azure\/","title":{"rendered":"Vulnerabilidade do Microsoft Azure"},"content":{"rendered":"\n<h1 class=\"story-title\"><span>Vulnerabilidade do Microsoft Azure exp\u00f5e bancos de dados PostgreSQL a outros clientes<\/span><\/h1>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">A <span><span class=\"goog-text-highlight\">Microsoft divulgou na quinta-feira que abordou um par de problemas com o banco de dados do Azure para servidor flex\u00edvel PostgreSQL que poderia resultar em acesso n\u00e3o autorizado ao banco de dados entre contas em uma regi\u00e3o.<\/span><\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>&#8220;Ao explorar um bug de permiss\u00f5es elevadas no processo de autentica\u00e7\u00e3o do servidor flex\u00edvel para um usu\u00e1rio de replica\u00e7\u00e3o, um usu\u00e1rio mal-intencionado pode aproveitar uma express\u00e3o regular ancorada incorretamente para ignorar a autentica\u00e7\u00e3o e obter acesso aos bancos de dados de outros clientes&#8221;, informou o Microsoft Security Response Center (MSRC <\/span><a href=\"https:\/\/translate.google.com\/website?sl=auto&amp;tl=pt&amp;hl=pt&amp;u=https:\/\/msrc-blog.microsoft.com\/2022\/04\/28\/azure-database-for-postgresql-flexible-server-privilege-escalation-and-remote-code-execution\/\" target=\"_blank\" rel=\"noopener\"><span>)<\/span><\/a><span> .<\/span><\/p>\n<div id=\"articlebody\" class=\"articlebody clear cf\">\n<div class=\"separator\"><a href=\"https:\/\/thehackernews.com\/new-images\/img\/b\/R29vZ2xl\/AVvXsEg_B9_jK9eIoOK_9EK6eAmTTn5rzwQd3l847C-9M7BMrt3QGfmHJpTJGuq8UNtYJSl6huMJTlBiCGNMOJtthHtXrHtGLU45bnty2XQcj0JpajeFqWOVJ8Jin5hlLf8ziYsTSv2sNInOPOXLHA732NC7us5gRSCAihcdkOV73t37ZTANDbiSXnmHjmLh\/s728-e100\/azure.gif\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/thehackernews.com\/new-images\/img\/b\/R29vZ2xl\/AVvXsEg_B9_jK9eIoOK_9EK6eAmTTn5rzwQd3l847C-9M7BMrt3QGfmHJpTJGuq8UNtYJSl6huMJTlBiCGNMOJtthHtXrHtGLU45bnty2XQcj0JpajeFqWOVJ8Jin5hlLf8ziYsTSv2sNInOPOXLHA732NC7us5gRSCAihcdkOV73t37ZTANDbiSXnmHjmLh\/s728-e100\/azure.gif\"  alt=\"\" width=\"586\" height=\"306\" border=\"0\" data-original-height=\"380\" data-original-width=\"728\" \/><\/a><\/div>\n<div>\u00a0<\/div>\n<\/div>\n<p style=\"text-align: justify;\"><span><span class=\"goog-text-highlight\">A empresa de seguran\u00e7a em nuvem Wiz, com sede em Nova York, que descobriu as falhas, apelidou a cadeia de explora\u00e7\u00e3o de &#8221; <\/span><\/span><span class=\"goog-text-highlight\">E<\/span><span class=\"goog-text-highlight\">xtraReplic<\/span><span class=\"goog-text-highlight\">a<\/span><span><span class=\"goog-text-highlight\"> &#8220;.\u00a0 <\/span>A Microsoft informou que mitigou o bug dentro de 48 horas ap\u00f3s a divulga\u00e7\u00e3o em 13 de janeiro de 2022.<\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>Especificamente, trata-se de um caso de escalonamento de privil\u00e9gios no mecanismo Azure PostgreSQL para obter execu\u00e7\u00e3o de c\u00f3digo e um desvio de autentica\u00e7\u00e3o entre contas por meio de um certificado forjado, permitindo que um invasor crie um banco de dados na regi\u00e3o do Azure do destino e exfiltrar informa\u00e7\u00f5es confidenciais.<\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>Em outras palavras, a explora\u00e7\u00e3o bem-sucedida das falhas cr\u00edticas poderia permitir que um advers\u00e1rio obtivesse acesso de leitura n\u00e3o autorizado aos bancos de dados PostgreSQL de outros clientes, contornando efetivamente o isolamento de locat\u00e1rios.<\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>Wiz rastreou a escala\u00e7\u00e3o de privil\u00e9gios para um bug resultante de modifica\u00e7\u00f5es introduzidas no mecanismo PostgreSQL para fortalecer seu modelo de privil\u00e9gios e adicionar novos recursos. O nome ExtraReplica vem do fato de que o exploit aproveita um recurso do PostgreSQL que permite copiar os dados do banco de dados de um servidor para outro, ou seja, &#8220;replicar&#8221; o banco de dados<\/span>.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span><span class=\"goog-text-highlight\">O fabricante do Windows descreveu a vulnerabilidade de seguran\u00e7a como afetando as inst\u00e2ncias do PostgreSQL Flexible Server implantadas usando a <\/span><\/span><span><span class=\"goog-text-highlight\">o<\/span><\/span><span><span class=\"goog-text-highlight\">p\u00e7\u00e3o de rede de acesso p\u00fablico<\/span><\/span><span><span class=\"goog-text-highlight\"> , mas enfatizou que n\u00e3o encontrou evid\u00eancias de que a falha estava sendo explorada ativamente e que nenhum dado do cliente foi acessado.<\/span><\/span><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>&#8220;Nenhuma a\u00e7\u00e3o \u00e9 exigida pelos clientes&#8221;, informou o MSRC. <span class=\"\">&#8220;Para minimizar ainda mais a exposi\u00e7\u00e3o, recomendamos que os clientes habilitem o acesso \u00e0 rede privada ao configurar suas inst\u00e2ncias de servidor flex\u00edvel.&#8221;<\/span><\/span><\/p>\n<p>\u00a0<\/p>\n<p>Este artigo \u00e9 uma tradu\u00e7\u00e3o de: <a href=\"https:\/\/thehackernews.com\/2022\/04\/microsoft-azure-vulnerability-exposes.html\" target=\"_blank\" rel=\"noopener\">https:\/\/thehackernews.com\/2022\/04\/microsoft-azure-vulnerability-exposes.html\u00a0<\/a> (Autor: <span class=\"author\">Ravie Lakshmanan<\/span>)<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vulnerabilidade do Microsoft Azure exp\u00f5e bancos de dados PostgreSQL a outros clientes \u00a0 A Microsoft divulgou na quinta-feira que abordou um par de problemas com o banco de dados do Azure para servidor flex\u00edvel PostgreSQL que poderia resultar em acesso n\u00e3o autorizado ao banco de dados entre contas em uma regi\u00e3o. \u00a0 &#8220;Ao explorar um [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":19358,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,105],"tags":[],"class_list":["post-19357","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19357","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=19357"}],"version-history":[{"count":3,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19357\/revisions"}],"predecessor-version":[{"id":19361,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19357\/revisions\/19361"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/19358"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=19357"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=19357"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=19357"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}