Microsoft a corrigé 32 vulnérabilités dans la suite Azure Site Recovery qui auraient pu permettre à des attaquants d’obtenir des privilèges élevés ou d’exécuter du code à distance.
Le service Azure Site Recovery est un service de reprise après sinistre qui bascule automatiquement les charges de travail vers des sites secondaires lorsqu’un problème est détecté.
Dans le cadre du Patch Tuesday de juillet 2022, Microsoft a corrigé 84 failles, la vulnérabilité d’Azure Site Recovery représentant plus d’un tiers des bogues corrigés aujourd’hui.
Sur les trente-deux vulnérabilités corrigées dans Azure Site Recovery, deux permettent l’exécution de codes à distance, et une trentaine de vulnérabilités permettent l’élévation des privilèges.
Dans un avis publié aujourd’hui, Microsoft indique que les vulnérabilités d’injection SQL sont à l’origine de la plupart des bogues d’escalade de privilèges.
Pour réaliser cette attaque, un acteur de la menace peut créer une DLL personnalisée et malveillante utilisant le même nom qu’une DLL normale chargée par l’application Azure Site Recovery.