云安全日报200826:微软物联网安全解决方案发现特权提升漏洞,需
Azure Sphere是微软公司一款打造高度安全的、连接互联网的微处理器设备。它包含Azure Sphere认证微处理器、Azure Sphere操作系统和Azure Sphere安全服务三大组件,协力保护和助力数十亿的设备。它基于 Microsoft 在硬件、软件和云方面数十年的经验构建而成,为 IoT 设备提供一站式安全解决方案。不过8月25日,根据Cisco Talos(思科安全研究团队)披露,最近解决的Microsoft Azure Sphere漏洞可能导致执行任意代码或提升特权。
Talos的安全研究人员在Azure Sphere中发现了总共四个漏洞,其中两个可能导致执行未签名的代码,另外两个导致特权升级。其中两个代码执行漏洞都会影响“正常情况下Microsoft Azure Sphere的已签名代码执行功能”。尽管微软解决了所有漏洞,但是并没有发布CVE。以下是漏洞详情:
漏洞详情
第一个漏洞驻留在Normal World应用程序READ_IMPLIES_EXEC个性中,并且可以通过特制的shellcode触发,这将导致进程的可写堆变为可执行文件。
第二个漏洞是在/ proc / thread-self / mem中找到,可以通过特制的shellcode(shellcode是一段用于利用软件漏洞而执行的代码,shellcode为16进制的机器码,因为经常让攻击者获得shell而得名)加以利用,这些shellcode旨在导致写入进程的不可写内存。因此,攻击者可能会提供旨在修改程序并触发错误的shellcode。
思科Talos的安全研究人员发现了功能访问控制功能中的特权升级问题,并发现攻击者可以利用shellcode锁定漏洞并通过特制的ptrace syscall(跟踪进程的系统调用)来获得更高的特权。
至于第二个特权提升漏洞,它是在Microsoft Azure Sphere 20.06 的uid_map功能中发现的,可以通过特制的uid_map文件加以滥用。通过使多个应用程序具有相同的UID,攻击者可以确保使用系统应用程序的UID执行用户应用程序。
受影响产品和版本
目前已知上述漏洞会影响Azure Sphere 20.06,Azure Sphere 20.07两个版本
解决方案
微软已在Azure Sphere 20.08中发布了改进和修补程序
查看更多漏洞信息 以及升级请访问官网:
https://techcommunity.microsoft.com/t5/internet-of-things/azure-sphere-20-08-security-updates/ba-p/1604788