Plataforma
windows
Componente
azure-stack-hub
Corrigido em
1.2311.1.22
A vulnerabilidade CVE-2024-38108, classificada como crítica, afeta o Azure Stack Hub, permitindo que atacantes falsifiquem informações. Essa falha pode ser explorada para enganar usuários e comprometer a segurança do ambiente. As versões afetadas são 1.0.0 até 1.2311.1.22, sendo a correção disponível na versão 1.2311.1.22.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante falsifique informações provenientes do Azure Stack Hub. Isso pode ser usado para criar ataques de phishing altamente convincentes, onde os usuários são induzidos a fornecer credenciais ou executar código malicioso, acreditando que estão interagindo com um serviço legítimo. O impacto potencial é significativo, incluindo a possibilidade de comprometimento de dados confidenciais, acesso não autorizado a recursos e a escalada de privilégios dentro do ambiente Azure Stack Hub. A falsificação pode se estender a notificações, logs e outras comunicações, tornando a detecção de atividades maliciosas mais difícil. Embora não haja relatos públicos de exploração ativa, a severidade crítica da vulnerabilidade e a facilidade potencial de exploração a tornam um alvo atraente para atacantes.
A vulnerabilidade CVE-2024-38108 foi divulgada em 13 de agosto de 2024. Atualmente, não há evidências de exploração ativa em campanhas direcionadas, mas a alta pontuação de severidade (CVSS 9.3) indica um alto potencial de exploração. A vulnerabilidade foi adicionada ao Catálogo de Vulnerabilidades Conhecidas e Exploradas (KEV) da CISA, indicando uma preocupação significativa com a segurança nacional. Não há Proof-of-Concepts (PoCs) publicamente disponíveis no momento, mas a natureza da vulnerabilidade sugere que a criação de PoCs é relativamente simples.
Organizations heavily reliant on Azure Stack Hub for hybrid cloud deployments are particularly at risk. Environments with weak identity and access management controls, or those running older, unsupported versions of Azure Stack Hub, face the greatest exposure. Shared hosting environments utilizing Azure Stack Hub also present a heightened risk due to the potential for cross-tenant exploitation.
• windows / supply-chain:
Get-WinEvent -LogName Security -Filter "EventID = 4625 -MessageText '*authentication failure*'"• windows / supply-chain:
Get-Process | Where-Object {$_.ProcessName -like '*lsass*'} | Select-Object ProcessId, CommandLine• generic web:
curl -I https://your-azure-stack-hub-url/ | grep Serverdisclosure
kev
Status do Exploit
EPSS
1.15% (percentil 78%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2024-38108 é a atualização imediata do Azure Stack Hub para a versão 1.2311.1.22 ou superior. Se a atualização imediata não for possível, implemente medidas de segurança adicionais, como a conscientização dos usuários sobre os riscos de phishing e a verificação rigorosa de todas as comunicações provenientes do Azure Stack Hub. Considere a implementação de regras de firewall para restringir o acesso ao Azure Stack Hub apenas a fontes confiáveis. Monitore os logs do Azure Stack Hub em busca de atividades suspeitas, como tentativas de falsificação de informações. Após a atualização, confirme a correção verificando a versão instalada e realizando testes de segurança para garantir que a vulnerabilidade foi efetivamente mitigada.
Atualize o Azure Stack Hub para a versão 1.2311.1.22 ou posterior. Consulte o portal do Azure Stack Hub para obter instruções sobre como aplicar a atualização. Isso corrigirá a vulnerabilidade de suplantação de identidade.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-38108 is a critical spoofing vulnerability in Azure Stack Hub versions 1.0.0–1.2311.1.22, allowing attackers to forge identities and potentially gain unauthorized access.
If you are running Azure Stack Hub versions 1.0.0 through 1.2311.1.22, you are potentially affected by this vulnerability. Check your version and upgrade immediately.
Upgrade Azure Stack Hub to version 1.2311.1.22 or later to remediate the vulnerability. Implement stricter identity verification measures as an interim step.
While no active exploitation campaigns have been confirmed, the vulnerability's severity and ease of exploitation suggest a high likelihood of future attacks.
Refer to the Microsoft Security Update Guide for CVE-2024-38108: [https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38108](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38108)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.