Plataforma
azure
Componente
azure-monitor-agent
Corregido en
1.35.1
La vulnerabilidad CVE-2025-47988 representa una ejecución remota de código (RCE) en Azure Monitor Agent. Esta falla, causada por un control inadecuado en la generación de código (inyección de código), permite a un atacante no autorizado ejecutar código a través de una red adyacente. Afecta a las versiones 1.0.0 hasta la 1.35.1 y se ha solucionado en la versión 1.35.1.
Un atacante que explote esta vulnerabilidad podría obtener control total sobre el sistema afectado. La ejecución remota de código permite la ejecución de comandos arbitrarios, la instalación de malware, el robo de datos confidenciales y el movimiento lateral dentro de la red de Azure. El impacto potencial es significativo, especialmente en entornos donde Azure Monitor Agent se utiliza para recopilar datos sensibles de máquinas virtuales o contenedores. La capacidad de inyectar código a través de una red adyacente amplía el alcance de la amenaza, permitiendo a atacantes desde redes no confiables comprometer los sistemas.
La vulnerabilidad CVE-2025-47988 fue publicada el 8 de julio de 2025. La probabilidad de explotación se considera media debido a la naturaleza de RCE y la posibilidad de explotación remota. No se han reportado públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad la convierte en un objetivo atractivo para los atacantes. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada.
Organizations heavily reliant on Azure Monitor Agent for log collection and performance monitoring are particularly at risk. Environments with less stringent network segmentation or those that allow external access to the Azure network are also more vulnerable. Shared hosting environments utilizing Azure Monitor Agent should be assessed for potential cross-tenant impact.
• azure: Monitor Azure activity logs for processes spawned by the Azure Monitor Agent that are not part of its normal operation.
Get-AzActivityLog -ResourceGroupName 'your_resource_group' -Search 'AzureMonitorAgent' -StartTime (Get-Date).AddDays(-7) | Where-Object {$_.OperationName -like '*Process*'} | Select-Object TimeCreated, OperationName, ResourceId• azure: Check for unusual network connections originating from the Azure Monitor Agent.
Get-NetTCPConnection -LocalPort 443 | Where-Object {$_.State -eq 'Established'} | Select-Object LocalAddress, LocalPort, RemoteAddress, RemotePort• generic web: Monitor access logs for requests targeting the Azure Monitor Agent endpoint with unusual parameters or payloads. Look for patterns indicative of code injection attempts.
disclosure
Estado del Exploit
EPSS
0.10% (27% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2025-47988 es actualizar Azure Monitor Agent a la versión 1.35.1 o superior. Si la actualización inmediata no es posible, considere segmentar la red para limitar el acceso a los agentes afectados. Implemente reglas de firewall para restringir la conectividad de red solo a los servicios necesarios. Revise y endurezca la configuración de Azure Monitor Agent para minimizar la superficie de ataque. Si es posible, implemente un sistema de detección de intrusiones (IDS) para monitorear la actividad sospechosa en los agentes. Después de la actualización, verifique la integridad del sistema y revise los registros de eventos en busca de signos de compromiso.
Actualice Azure Monitor Agent a la versión 1.35.1 o posterior. Esto solucionará la vulnerabilidad de ejecución remota de código. Consulte el advisory de Microsoft para obtener más detalles e instrucciones específicas.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-47988 is a Remote Code Execution vulnerability in Azure Monitor Agent versions 1.0.0–1.35.1, allowing attackers to execute code over an adjacent network due to improper code generation control.
If you are using Azure Monitor Agent versions 1.0.0 through 1.35.1 and have adjacent network access, you are potentially affected by this vulnerability.
Upgrade Azure Monitor Agent to version 1.35.1 or later to remediate the vulnerability. Consider network segmentation as a temporary workaround.
While no public exploits are currently known, the RCE nature of the vulnerability suggests a high likelihood of exploitation.
Refer to the official Microsoft Security Update Guide for details: [https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-47988](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-47988)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.