微软修复Azure Site Recovery漏洞 | 技术深度解析

微软缓解Azure Site Recovery漏洞

摘要
微软近期缓解了Azure Site Recovery(ASR)中的一组漏洞,并于2022年7月12日通过常规更新周二周期发布修复补丁。这些漏洞影响所有使用VMware/物理机到Azure场景的ASR本地客户,最新ASR 9.49版本已包含修复程序。建议客户立即升级至https://aka.ms/upgrade-to-9.49以保持安全。

微软未发现这些漏洞被利用的迹象,其仅影响复制功能而不涉及客户工作负载。由于是本地化服务,也不存在跨租户数据泄露风险。这些CVE漏洞均需攻击者已获取ASR本地环境的合法凭证才能利用。受影响用户可通过aka.ms/azsupt提交支持案例。

漏洞影响

本次修复包含三类漏洞:

  1. SQL注入(SQLi)
    主要修复可导致权限提升(EoP)的SQLi漏洞。利用需攻击者已获取ASR受保护VM的管理员凭证。微软持续改进输入净化机制以强化防护。

  2. 权限提升(EoP)
    包含非SQLi的权限提升漏洞,例如CVE-2022-33675(由研究伙伴披露),该漏洞特影响ASR进程服务器组件(仅用于VMware至Azure灾备场景)。利用需先获取ASR进程服务器系统的标准用户凭证。

  3. 远程代码执行(RCE)
    影响ASR设备的RCE漏洞,攻击者需持有ASR受保护VM的管理员凭证才能在特定条件下执行任意代码。

客户应对措施

重申:所有使用VMware/物理机到Azure场景的ASR本地客户均需升级至ASR 9.49版本(https://aka.ms/upgrade-to-9.49)。微软特别感谢通过协调漏洞披露(CVD)机制报告漏洞的研究人员。

附加资源

  • 升级ASR 9.49:https://aka.ms/upgrade-to-9.49
  • 安全更新指南:查看具体CVE详情
  • 版本说明:获取安全修复细节
  • 技术支持:通过Azure门户提交案例(aka.ms/azsupt)
    更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
    公众号二维码
posted @ 2025-07-17 22:01  qife  阅读(12)  评论(0)    收藏  举报