据The 微软Hacker News 6月14日消息,微软 Azure Bastion 和 Azure Container Registry 披露了两个严重的披露安全漏洞,这些漏洞可能被利用来执行跨站脚本攻击 (XSS) 。中重漏站脚
Orca 安全研究员 Lidor Ben Shitrit 在一份报告中表示 ,严洞这些漏洞允许在受感染的用执 Azure 服务 iframe 中未经授权访问受害者的会话,从而导致未经授权的行跨数据访问、香港云服务器未经授权的本攻修改以及 Azure 服务 iframe 的中断。 XSS攻击发生在攻击者将任意代码注入原本可信任的微软网站时 ,每次当毫无戒心的披露用户访问该网站,该代码就会被执行。中重漏站脚 Orca 发现的模板下载严洞两个缺陷利用了 postMessage iframe 中的一个漏洞 ,从而实现 Window 对象之间的用执跨域通信。这意味着该漏洞可能会被滥用,行跨以使用 iframe 标签将端点嵌入远程服务器,本攻并最终执行恶意 JavaScript 代码 ,微软从而导致敏感数据遭到破坏。 为了利用这些弱点 ,源码下载攻击者必须对不同的 Azure 服务进行侦察,以找出易受攻击的端点,这些端点可能缺少 X-Frame-Options 标头 ,或者是内容安全策略 ( CSP )薄弱。 “一旦攻击者成功地将 iframe 嵌入远程服务器,他们就会继续利用配置错误的免费模板端点 ,”Ben Shitrit 解释道。“他们专注于处理 postMessages 等远程事件的 postMessage 处理程序 。” 因此,当受害者被引诱访问受感染的端点时,恶意的 postMessage 有效载荷被传送到嵌入式 iframe,建站模板触发 XSS 漏洞并在受害者的上下文中执行攻击者的代码。 在 Orca 演示的概念验证 (PoC) 中发现,特制的 postMessage 能够操纵 Azure Bastion Topology View SVG 导出器或 Azure Container Registry Quick Start 来执行 XSS 负载 。在于 2023 年 4 月 13 日和 5 月 3 日披露这些漏洞之后,微软已推出了安全修复程序来修复这些漏洞。服务器租用 |
最大化安全预算投资回报率的策略与实践微软又全球宕机11小时,多项核心服务无法使用九个存在九年的 npm 软件包遭劫持 通过混淆脚本窃取 API 密钥担心B2C API遭爬虫攻击?你可能忽略了一个更大的风险约22000名WAB客户受到针对第三方供应商的零日攻击的影响TrafficPeak可观察性解决方案:洞悉云中万物网络安全里的人工智能模型:从误用到滥用全球VPN设备遭遇大规模暴力破解攻击,280万IP地址参与其中Craft CMS 零日漏洞 CVE-2025-32432 现可通过公开 Metasploit 模块利用微软可信签名服务遭滥用,恶意软件借机获得合法签名网站建设b2b信息平台企业服务器亿华云香港物理机云服务器源码库