Microsoft hat am Montag bekannt gegeben, dass es eine Sicherheitslücke in Azure Synapse und Azure Data Factory entschärft hat, die bei erfolgreicher Ausnutzung zu Remotecodeausführung führen kann.

Die Schwachstelle mit der Bezeichnung CVE-2022-29972 wurde von den Forschern von Orca Security unter dem Codenamen „SynLapse“ bekannt gegeben und Microsoft im Januar 2022 gemeldet.

„Die Schwachstelle betrifft den Open Database Connectivity (ODBC)-Treiber eines Drittanbieters, der für die Verbindung zu Amazon Redshift in Azure Synapse-Pipelines und Azure Data Factory Integration Runtime (IR) verwendet wird, und hat keine Auswirkungen auf Azure Synapse als Ganzes“, so das Unternehmen.

„Die Schwachstelle hätte es einem Angreifer ermöglichen können, Remote-Befehle in der IR-Infrastruktur auszuführen, die nicht auf einen einzelnen Tenant beschränkt ist.

Mit anderen Worten: Ein böswilliger Akteur kann den Fehler ausnutzen, um sich das Azure Data Factory Service-Zertifikat anzueignen und auf die Integration Runtimes eines anderen Tenants zuzugreifen, um sich Zugang zu sensiblen Informationen zu verschaffen und so den Schutz der Tenant-Trennung zu umgehen.

Der Tech-Gigant, der die Sicherheitslücke am 15. April behoben hat, hat nach eigenen Angaben keine Hinweise auf Missbrauch oder böswillige Aktivitäten im Zusammenhang mit der Sicherheitslücke gefunden.

Das Redmonder Unternehmen hat jedoch Microsoft Defender for Endpoint und Microsoft Defender Antivirus zur Verfügung gestellt, um seine Kunden vor einer möglichen Ausnutzung zu schützen, und arbeitet gemeinsam mit den Anbietern von Treibern daran, die Sicherheit von Datenverbindungen von Drittanbietern zu erhöhen.

Die Erkenntnisse kommen etwas mehr als zwei Monate, nachdem Microsoft eine „AutoWarp“-Schwachstelle im Azure Automation Service behoben hat, die es Unbefugten ermöglicht hätte, auf andere Azure-Kundenkonten zuzugreifen und die Kontrolle zu übernehmen.

Letzten Monat hat Microsoft außerdem zwei Probleme mit dem Azure Database for PostgreSQL Flexible Server unter dem Namen „ExtraReplica“ behoben, die zu einem nicht genehmigten kontoübergreifenden Datenbankzugriff in einer Region führen konnten.