प्लेटफ़ॉर्म
azure
घटक
azure-logic-apps
Azure Logic Apps में एक पथ पारगमन भेद्यता की पहचान की गई है। यह भेद्यता हमलावरों को नेटवर्क पर अनधिकृत विशेषाधिकार प्राप्त करने की अनुमति दे सकती है। प्रभावित संस्करणों में वे सिस्टम शामिल हैं जो संस्करण - से कम या उसके बराबर हैं। Microsoft ने इस भेद्यता को ठीक करने के लिए पैच जारी किया है और उपयोगकर्ताओं को तुरंत अपडेट करने की सलाह दी जाती है।
यह भेद्यता हमलावरों को Azure Logic Apps इंस्टेंस के फ़ाइल सिस्टम तक अनधिकृत पहुंच प्राप्त करने की अनुमति देती है। पथ पारगमन का उपयोग करके, वे संवेदनशील डेटा पढ़ सकते हैं, सिस्टम फ़ाइलों को संशोधित कर सकते हैं, या यहां तक कि मनमाना कोड निष्पादित कर सकते हैं। इसका परिणाम डेटा उल्लंघन, सिस्टम समझौता और संभावित रूप से व्यापक नेटवर्क प्रभाव हो सकता है। यह भेद्यता विशेष रूप से चिंताजनक है क्योंकि इसका उपयोग अन्य प्रणालियों में आगे बढ़ने के लिए किया जा सकता है, जिससे हमलावर नेटवर्क पर नियंत्रण प्राप्त कर सकते हैं। इस भेद्यता का शोषण समान रूप से गंभीर भेद्यताओं के समान प्रभाव डाल सकता है, जहां हमलावर सिस्टम तक अनधिकृत पहुंच प्राप्त करते हैं।
यह CVE 2026-01-22 को प्रकाशित किया गया था। सार्वजनिक रूप से उपलब्ध शोषण अभी तक नहीं हैं, लेकिन भेद्यता की गंभीरता और पथ पारगमन भेद्यताओं की व्यापकता को देखते हुए, इसका सक्रिय रूप से शोषण किए जाने का जोखिम है। CISA ने इस भेद्यता को अपनी KEV सूची में शामिल करने की संभावना पर विचार किया है।
Organizations heavily reliant on Azure Logic Apps for automation and integration workflows are at risk. Specifically, environments with complex Logic App configurations or those that handle sensitive data are particularly vulnerable. Shared hosting environments utilizing Azure Logic Apps should also be carefully reviewed.
• azure: Monitor Azure Activity Logs for suspicious API calls related to file operations within Logic Apps. Look for unusual patterns of file access or modification.
Get-AzActivityLog -ResourceGroupName "YourResourceGroup" -Search "LogicApp" -Status Succeeded -TimeGenerated @{StartTime = (Get-Date).AddDays(-7);EndTime = Get-Date} | Where-Object {$_.OperationName -like "*Write*"} | Select-Object OperationName, TimeGenerated, Caller• azure: Utilize Azure Security Center/Defender for Cloud to detect and alert on potential path traversal attempts. Configure custom rules to identify suspicious file access patterns. • generic web: Review Azure Logic Apps logs for attempts to access files outside of the intended directory. Look for unusual file paths or characters in the request URLs. • generic web: Implement web application firewall (WAF) rules to block requests containing suspicious characters or patterns that could indicate a path traversal attack.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.14% (34% शतमक)
CISA SSVC
CVSS वेक्टर
Microsoft ने इस भेद्यता को ठीक करने के लिए एक सुरक्षा पैच जारी किया है। उपयोगकर्ताओं को तुरंत अपने Azure Logic Apps इंस्टेंस को नवीनतम संस्करण में अपडेट करने की सलाह दी जाती है। यदि अपडेट करना संभव नहीं है, तो अस्थायी समाधान के रूप में, फ़ाइल सिस्टम तक पहुंच को सीमित करने के लिए नेटवर्क फ़ायरवॉल नियमों को कॉन्फ़िगर करें। इसके अतिरिक्त, Azure Logic Apps के लिए सख्त एक्सेस नियंत्रण लागू करें और केवल अधिकृत उपयोगकर्ताओं को ही संवेदनशील फ़ाइलों तक पहुंचने की अनुमति दें। पैच लागू करने के बाद, यह सुनिश्चित करने के लिए सिस्टम लॉग की समीक्षा करें कि कोई अनधिकृत गतिविधि नहीं हुई है।
Aplique las actualizaciones de seguridad proporcionadas por Microsoft para Azure Logic Apps. Consulte el boletín de seguridad de Microsoft (MSRC) para obtener más detalles e instrucciones específicas sobre cómo mitigar esta vulnerabilidad. Asegúrese de que sus aplicaciones Logic Apps sigan las mejores prácticas de seguridad para evitar el recorrido de rutas.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-21227 Azure Logic Apps में एक भेद्यता है जो हमलावरों को नेटवर्क पर विशेषाधिकार बढ़ाने की अनुमति देती है। यह पथ पारगमन के कारण होता है, जिससे अनधिकृत फ़ाइल एक्सेस हो सकता है।
यदि आप Azure Logic Apps के संस्करण - से कम या उसके बराबर का उपयोग कर रहे हैं, तो आप प्रभावित हैं। Microsoft ने सुरक्षा पैच जारी किया है और तुरंत अपडेट करने की सलाह दी जाती है।
अपने Azure Logic Apps इंस्टेंस को नवीनतम संस्करण में अपडेट करें। यदि अपडेट करना संभव नहीं है, तो फ़ाइल सिस्टम तक पहुंच को सीमित करने के लिए नेटवर्क फ़ायरवॉल नियमों को कॉन्फ़िगर करें।
हालांकि सार्वजनिक रूप से उपलब्ध शोषण अभी तक नहीं हैं, भेद्यता की गंभीरता को देखते हुए, इसका सक्रिय रूप से शोषण किए जाने का जोखिम है।
Microsoft सुरक्षा सलाहकार केंद्र पर जाएँ: [https://msrc.microsoft.com/update/detail/CVE-2026-21227](https://msrc.microsoft.com/update/detail/CVE-2026-21227)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।