Mais quatro bugs corrigidos na plataforma Azure Sphere IoT da Microsoft

Os pesquisadores descobriram mais vulnerabilidades na solução de segurança IoT da Microsoft.

Detalhes relacionados a um par de bugs de execução remota de código na plataforma de segurança IoT da Microsoft, chamada Azure Sphere, foram divulgados na segunda-feira. Também foram divulgados detalhes específicos associados a duas falhas de escalonamento de privilégios adicionais que afetam a mesma plataforma de segurança em nuvem.

A divulgação pública de todos os quatro bugs pegam carona em seis vulnerabilidades encontradas em julho que também afetaram o Azure Sphere da Microsoft. Os pesquisadores de segurança cibernética da Cisco Talos encontraram cada um dos bugs e divulgaram os detalhes técnicos das vulnerabilidades somente depois que a Microsoft lançou os patches.

“A Cisco Talos trabalhou com a Microsoft para garantir que esses problemas sejam resolvidos e que uma atualização esteja disponível para os clientes afetados. No entanto, a Microsoft se recusou a emitir quaisquer CVEs ”, de acordo com um relatório de pesquisa publicado segunda-feira .

O Azure Sphere, que estreou na RSA Conference 2018, é a solução de segurança IoT de Redmond projetada para proteger dispositivos de unidade de microcontrolador (MCU) normalmente encontrados em redes IoT. A plataforma aproveita MCUs com tecnologia de segurança incorporada, aproveitando a autenticação baseada em certificado para proteger contra ameaças.

O primeiro dos dois bugs de execução de código divulgados na segunda-feira é descrito como uma “ vulnerabilidade de execução de código não assinado de personalidade READ_IMPLIES_EXEC normal do mundo “. A versão TDLR do bug, impactando o Azure Sphere 20.06, é que o shellcode especialmente criado introduzido na plataforma pode fazer com que um heap de processo (dados armazenados na memória) se torne executável. Por exemplo, um “invasor pode executar um código de shell que define a personalidade READ_IMPLIES_EXEC para acionar essa vulnerabilidade”, de acordo com Cisco Talos.

Qual é a gravidade dessa vulnerabilidade e do outro bug de execução remota de código (RCE)?

“Vulnerabilidades de execução remota de código podem levar ao comprometimento total do sistema. Eles precisam ser levados muito a sério e corrigidos quando possível. No caso de um problema grave não poder ser corrigido, uma estratégia de mitigação em camadas precisa ser implementada ”, escreveu Craig Williams, diretor do Talos Outreach da Cisco, em uma entrevista por e-mail.

Para reduzir a preocupação, é o fato de que ambos os bugs RCE precisariam ser explorados localmente e não poderiam ser acionados fora do ambiente confiável do Azure Sphere.

“Em nosso cenário de ataque, presumimos que um invasor já tenha se firmado no dispositivo e esteja usando essas vulnerabilidades para executar código remoto sem sinal que, de acordo com o modelo de segurança da Microsoft, não é algo que deveria ser possível”, disse Williams.

A segunda vulnerabilidade de execução de código descrita por pesquisadores impacta o Microsoft Azure Sphere 20.07 e se baseia na suposição de que um invasor local pode introduzir um aplicativo comprometido no ecossistema IoT.

“Um código de shell especialmente criado pode fazer com que a memória não gravável de um processo seja escrita. Um invasor pode executar um código de shell que modifica o programa em tempo de execução via / proc / thread-self / mem para acionar essa vulnerabilidade ”, de acordo com o artigo do Cisco Talos.

A vulnerabilidade, de acordo com os pesquisadores, pode ser explorada por um aplicativo que se esconde no Azure Sphere e executa um processo dentro do sistema operacional personalizado baseado em Linux da Microsoft – parte do Azure Sphere. “O escopo desse problema está dentro de um aplicativo já comprometido”, escreveram os pesquisadores. O pseudocódigo, neste cenário, seria implementado por meio de dispositivos ROP (programação orientada para retorno).

Pseudo-código é uma forma de escrever código de programação em inglês simples e não é uma linguagem de programação real. Dispositivos ROP são sequências de instruções discretas que podem ser encadeadas em um ataque.

“[A] sequência de comandos sobrescreve a função apontada por func com um código de shell arbitrário e pode ser usada por um invasor para executar código não assinado, após comprometer um aplicativo”, disseram os pesquisadores.

Os pesquisadores do Cisco Talos também divulgaram duas vulnerabilidades de escalonamento de privilégios, ambas classificadas como de alta gravidade e com impacto no Microsoft Azure Sphere 20.06. Ambos os bugs também foram corrigidos.

“Existe uma vulnerabilidade de escalonamento de privilégios na funcionalidade de controle de acesso Capability”, escreveram os pesquisadores . “Um conjunto de syscalls ptrace especialmente criados pode ser usado para obter recursos elevados. Um invasor pode escrever um código de shell para acionar essa vulnerabilidade. ”

Ptrace é um jargão que descreve uma única chamada de sistema e uma chamada de sistema é a ação que um programa de computador executa ao solicitar um serviço do núcleo do sistema operacional de um computador (kernel).

“Um invasor pode usar a API ptrace para obter execução em outro processo do Azure Sphere e usar seus recursos do Azure Sphere para acessar um conjunto totalmente novo de solicitações IOCTL (controle de entrada / saída)”, escreveu Cisco Talos.

O segundo bug de escalonamento de privilégios explora uma falha nos dispositivos IoT e seus números de identificador exclusivo (UID).

“Existe uma vulnerabilidade de escalonamento de privilégios na funcionalidade uid_map do Microsoft Azure Sphere 20.06. Um arquivo uid_map especialmente criado pode fazer com que vários aplicativos obtenham o mesmo UID atribuído, ampliando assim a superfície de ataque. Um invasor pode modificar o arquivo uid_map para acionar essa vulnerabilidade ”, de acordo com o artigo.

Cada um dos bugs divulgados na segunda-feira são creditados a Claudio Bozzato, Dave McDaniel e “Lilith> _>” da Cisco Talos. A Microsoft revelou os bugs a seus clientes em 10 de agosto e a divulgação pública foi na segunda-feira.

Fonte: https://threatpost.com/four-more-bugs-patched-in-microsofts-azure-sphere-iot-platform/158643/