Microsoft corrige 4 failles dans la plateforme Azure Sphere

Les détails liés à 2 failles d’exécution de code à distance dans la plate-forme de sécurité IoT de Microsoft nommée Azure Sphere ont été publiés. Les détails associés à deux autres failles d’élévation de privilèges affectant la même plate-forme de sécurité cloud ont également été rendus publics.

La divulgation publique des 4 failles s’ajoute à 6 vulnérabilités découvertes en Juillet ayant également un impact sur la plateforme Azure Sphere de Microsoft. Les chercheurs en sécurité informatique de Cisco Talos ont découvert ces failles et publié les détails techniques des vulnérabilités uniquement après que Microsoft ait déployé les correctifs.

«Cisco Talos a travaillé avec Microsoft pour s’assurer que ces problèmes sont résolus et qu’une mise à jour soit disponible pour les clients concernés. Cependant, Microsoft a refusé de publier des CVE », selon un dossier de recherche.

microsoft exchange

Azure Sphere, qui a fait ses débuts lors de la conférence RSA 2018, est la solution de sécurité IoT de Redmond conçue pour sécuriser les unité de microcontrôleur (MCU) généralement présents dans les réseaux IoT. La plate-forme utilise les MCU avec une technologie de sécurité intégrée tirant parti de l’authentification par certificat pour se protéger contre les menaces.

La première des 2 failles d’exécution de code est décrit comme une «vulnérabilité d’exécution de code non signé de READ_IMPLIES_EXEC». La version courte de la faille, qui affecte Azure Sphere 20.06, est que le shellcode spécialement conçu introduit dans la plate-forme peut faire en sorte que le tas d’un processus (données stockées en mémoire) devienne exécutable. Par exemple, «un attaquant peut exécuter un shellcode qui définit READ_IMPLIES_EXEC pour déclencher cette vulnérabilité», selon Cisco Talos.

Quelle est la gravité de cette vulnérabilité et de l’autre faille d’exécution de code à distance patchées par Microsoft?

«Les vulnérabilités d’exécution de code à distance peuvent mener à une compromission complète du système. Elles doivent être prises très au sérieux et corrigées lorsque cela est possible. Dans le cas où un problème grave ne peut pas être corrigé, une stratégie d’atténuation par couches doit être en place », a déclaré Craig Williams, directeur de Talos Outreach chez Cisco, dans une interview.

Faire en sorte que les deux failles d’exécution de code à distance ne peuvent être exploités que localement et ne pourrait pas être déclenchées en dehors de l’environnement Azure Sphere de confiance est une solution.

“Dans notre scénario d’attaque, nous supposons qu’un pirate informatique a déjà pénétré l’appareil et exploite ces vulnérabilités afin d’exécuter du code non signé à distance qui, selon le modèle de sécurité de Microsoft, n’est pas quelque chose qui devrait être possible”, a déclaré Williams.

La deuxième vulnérabilité d’exécution de code décrite par les chercheurs a un impact sur Microsoft Azure Sphere 20.07 et est basée sur l’hypothèse qu’un attaquant local peut introduire une application compromise dans l’écosystème IoT.

«Un shellcode spécialement conçu peut entraîner l’écriture de la mémoire non inscriptible d’un processus. Un attaquant peut exécuter un shellcode qui modifie le programme à l’exécution via /proc/thread-self/mem pour déclencher cette vulnérabilité », selon Cisco Talos.

La vulnérabilité, selon les chercheurs, peut être exploitée par une application qui se cache dans Azure Sphere et exécute un processus dans le système d’exploitation Linux personnalisé de Microsoft, qui fait partie d’Azure Sphere. «La portée de ce problème se situe dans une application déjà compromise», ont écrit les chercheurs. Le pseudo-code, dans ce scénario, serait implémenté via des gadgets de programmation orientée retour (ROP).

Le pseudo-code est un moyen d’écrire du code de programmation en anglais simple et n’est pas un véritable langage de programmation. Les gadgets ROP sont des séquences d’instructions discrètes qui peuvent être enchaînées lors d’une attaque.

«[La] séquence de commandes écrase la fonction pointée par func avec un shellcode arbitraire, et pourrait être utilisée par un attaquant pour exécuter du code non signé, après avoir compromis une application», ont déclaré les chercheurs.

microsoft azure

Les chercheurs de Cisco Talos ont également révélé deux vulnérabilités d’élévation de privilèges, toutes deux jugées de haute gravité et affectant Microsoft Azure Sphere 20.06. Les deux failles sont également corrigées.

«Il existe une vulnérabilité d’élévation de privilèges dans la fonctionnalité de contrôle d’accès aux capacités», ont écrit les chercheurs. «Un ensemble d’appels système ptrace spécialement conçus peut être utilisé pour obtenir des capacités élevées. Un attaquant peut écrire un shellcode pour déclencher cette vulnérabilité. »

Ptrace est un jargon qui décrit un seul appel système et un appel système est l’action qu’un programme informatique entreprend lorsqu’il demande un service au cœur du système d’exploitation d’un ordinateur (noyau).

«Un attaquant peut utiliser l’API ptrace pour obtenir une exécution dans un autre processus Azure Sphere et utiliser les fonctionnalités d’Azure Sphere pour accéder à un tout nouvel ensemble de requêtes IOCTL (contrôle d’entrée/sortie)», a écrit Cisco Talos.

La deuxième vulnérabilité d’élévation de privilèges exploite une faille dans les appareils IoT et leurs numéros d’identifiant unique (UID).

«Il existe une vulnérabilité d’elévation de privilèges dans la fonctionnalité uid_map de Microsoft Azure Sphere 20.06. Un fichier uid_map spécialement conçu peut amener plusieurs applications à obtenir le même UID, élargissant ainsi la surface d’attaque. Un attaquant peut modifier le fichier uid_map pour déclencher cette vulnérabilité », selon la rédaction.

Chacun des bugs révélés est crédité à Claudio Bozzato, Dave McDaniel et «Lilith> _>» de Cisco Talos. Microsoft a divulgué les failles à ses clients le 10 août et la divulgation publique a eu lieu le 24 août.

Si cet article vous a plu, jetez un œil à notre article précédent.

S’abonner
Notifier de
guest
0 Commentaires
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x