Критическая уязвимость в Azure AI Language Authoring угрожает удаленным выполнением кода

vulnerability

Ключевой сервис машинного обучения Microsoft, Azure AI Language Authoring, оказался подвержен критической уязвимости, которая позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. Уязвимость, зарегистрированная в Банке данных угроз (BDU) под идентификатором BDU:2026-01788 и получившая идентификатор CVE-2026-21531, связана с фундаментальными недостатками в механизме десериализации данных.

Детали уязвимости

Десериализация - это процесс восстановления объектов или структур данных из последовательности байтов, например, из файла или сетевого пакета. Проблема, классифицируемая как CWE-502 или «Десериализация ненадежных данных», возникает, когда приложение без должной проверки восстанавливает объекты из внешних, потенциально враждебных источников. Эксплуатация подобной уязвимости позволяет атакующему манипулировать этими структурами данных для внедрения и выполнения произвольного вредоносного кода.

Согласно данным BDU, уязвимость затрагивает все версии Azure AI Language Authoring до 1.0.0b4. Этот облачный сервис входит в семейство Azure AI Services и предназначен для разработки, развертывания и управления пользовательскими моделями обработки естественного языка, такими как распознавание именованных сущностей или анализ тональности текста. Следовательно, уязвимость представляет угрозу для конфиденциальности и целостности обрабатываемых данных, а также для стабильности самой службы.

Оценка по методологии CVSS подчеркивает исключительную серьезность угрозы. Базовая оценка CVSS 2.0 достигает максимального значения 10.0, а оценка по CVSS 3.1 составляет 9.8 баллов из 10. Оба вектора атаки (AV:N - через сеть, AC:L - низкая сложность атаки, PR:N - не требуются привилегии) описывают сценарий, при котором удаленный анонимный злоумышленник может полностью скомпрометировать систему. В результате достигается максимальное воздействие на конфиденциальность (C:H), целостность (I:H) и доступность (A:H) данных.

К счастью, на момент публикации новости производитель уже подтвердил наличие уязвимости и выпустил обновление безопасности. Microsoft присвоила проблеме собственный идентификатор и опубликовала подробные рекомендации по устранению в своем Центре обновлений безопасности. Единственным эффективным способом защиты является немедленное обновление программного обеспечения до версии, в которой эта уязвимость устранена. Администраторам и разработчикам, использующим данный сервис, настоятельно рекомендуется обратиться к официальному бюллетеню для получения инструкций.

Хотя статус наличия готового эксплойта для массового использования уточняется, критический уровень опасности и относительно низкая сложность эксплуатации подобных десериализационных уязвимостей делают ее приоритетной для исправления. В целом, инцидент служит очередным напоминанием об уязвимостях, связанных с обработкой сложных структур данных в распределенных облачных сервисах, особенно в таких чувствительных областях, как искусственный интеллект. Регулярное и своевременное применение обновлений безопасности остается ключевой практикой для обеспечения киберустойчивости.

Ссылки

Комментарии: 0