В сфере кибербезопасности обнаружена новая серьёзная угроза, затрагивающая одну из ключевых служб глобального облачного гиганта. Специалисты Банка данных угроз (BDU) присвоили идентификатор BDU:2026-00848 уязвимости в службе развертывания и управления Azure Resource Manager (ARM) от Microsoft. Данный недостаток связан с фундаментальными ошибками контроля доступа, что классифицируется как уязвимость архитектуры. Фактически, это означает наличие изъяна в самой конструкции системы управления облачными ресурсами.
Детали уязвимости
Основная проблема, обозначенная как CWE-284 (неправильный контроль доступа), может позволить злоумышленнику, уже имеющему ограниченный доступ к системе, удалённо повысить свои привилегии до максимального уровня. Таким образом, атакующий получает возможность полностью контролировать затронутые ресурсы. Уязвимость затрагивает прикладное программное обеспечение информационных систем, а её эксплуатация осуществляется путём нарушения авторизации. Производитель, корпорация Microsoft, уже подтвердил существование этой проблемы и присвоил ей идентификатор CVE-2026-24304 в общей системе нумерации уязвимостей.
Оценка опасности данного изъяна вызывает серьёзную озабоченность у экспертов. Согласно методологии CVSS версии 2.0, уязвимости присвоен высокий уровень опасности с базовым баллом 9 из 10. Однако более современная оценка по CVSS 3.1 показывает ещё более тревожную картину, присваивая статус критического уровня опасности с рекордным баллом 9.9. Это подчёркивает, что в контексте современных облачных сред угроза является экстремально высокой.
Вектор атаки по версии CVSS 3.0 определяется как сетевой (AV:N), что не требует физического доступа к инфраструктуре. Для эксплуатации необходимо наличие низких привилегий у атакующего (PR:L), при этом не требуется взаимодействие с пользователем (UI:N). Наиболее опасным аспектом является оценка масштаба воздействия (Scope) как изменённого (S:C). Это означает, что успешная атака может выйти за пределы первоначально скомпрометированного компонента и повлиять на другие, связанные с ним ресурсы в облачной среде, потенциально приводя к катастрофическим последствиям для целостности, конфиденциальности и доступности данных (C:H/I:H/A:H).
К счастью, на момент публикации информации в BDU, способ устранения уязвимости уже известен. Производитель рекомендует стандартную, но критически важную процедуру - обновление программного обеспечения. Сообщается, что уязвимость устранена, и все пользователи Microsoft Azure должны незамедлительно обратиться к официальному бюллетеню безопасности, чтобы убедиться в применении всех необходимых исправлений. Отсутствие оперативных действий по обновлению оставляет облачные развёртывания под значительным риском.
В настоящее время данные о наличии готового эксплойта уточняются. Тем не менее, высокая критичность оценки часто служит сигналом для киберпреступных групп и исследователей, ускоряя процесс обратной разработки и создание инструментов для атаки. Следовательно, окно для безопасного обновления может быть крайне ограниченным. Особую бдительность должны проявлять команды SOC, отвечающие за мониторинг безопасности, и специалисты, использующие MITRE ATT&CK для моделирования угроз.
Этот инцидент в очередной раз демонстрирует, что даже в зрелых и широко распространённых облачных платформах, таких как Microsoft Azure, могут обнаруживаться архитектурные изъяны. Уязвимость в Azure Resource Manager, являющемся по сути центральным оркестратором для развёртывания, управления и организации практически всех ресурсов в среде Azure, представляет собой угрозу высшего порядка. Успешная эксплуатация может привести к полному захвату контроля над подпиской, развёртыванию вредоносных ресурсов, хищению конфиденциальных данных или установке скрытого механизма устойчивости (persistence) для долгосрочного присутствия в системе.
Таким образом, организациям, полагающимся на инфраструктуру Azure, необходимо безотлагательно провести аудит своих систем на предмет применения последних обновлений безопасности. Регулярное отслеживание официальных источников, таких как центр обновления Microsoft Security Response Center (MSRC), и оперативное внедрение исправлений остаются краеугольным камнем защиты даже от самых критичных угроз в динамичном мире облачных вычислений.
Ссылки
- https://bdu.fstec.ru/vul/2026-00848
- https://www.cve.org/CVERecord?id=CVE-2026-24304
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-24304