• Latest
  • Trending
Un error en Azure App Service expone el código fuente de las aplicaciones

Un error en Azure App Service expone el código fuente de las aplicaciones

diciembre 25, 2021
Cryptoverse: La hoguera de los NFTs

Cryptoverse: La hoguera de los NFTs

julio 5, 2022
Revisión de Kingston XS2000: gran capacidad en el bolsillo

Revisión de Kingston XS2000: gran capacidad en el bolsillo

julio 4, 2022
View of the wall erected to prevent migrant crossing on Polish-Belarusian border

Muro polaco no disuade a migrantes en ruta desde África y Cuba a través de Rusia

julio 4, 2022
El prestamista de criptomonedas Celsius dice que está explorando opciones

El prestamista de criptomonedas Celsius dice que está explorando opciones

julio 4, 2022
Bitcoin cae por debajo de $ 19,000, sacudiendo aún más los mercados de criptomonedas

Bitcoin cae por debajo de $ 19,000, sacudiendo aún más los mercados de criptomonedas

julio 4, 2022
¿Por qué no puede funcionar realmente un camión propulsado por imanes?

¿Por qué no puede funcionar realmente un camión propulsado por imanes?

julio 4, 2022
Gorrias refuerza la seguridad de sus infraestructuras TI

Gorrias refuerza la seguridad de sus infraestructuras TI

julio 4, 2022
Copenhagen mall shooting

No hay indicios de que el tiroteo en un centro comercial danés haya sido un «acto terrorista»: policía

julio 4, 2022
OPPO Reno6

Con estas increíbles ofertas de venta, OPPO tiene el smartphone para ti

julio 4, 2022
La racha récord de entregas de Tesla podría llegar al final del camino

La racha récord de entregas de Tesla podría llegar al final del camino

julio 4, 2022
La UE acuerda domar el "Salvaje Oeste" con nuevas reglas del mercado de criptomonedas

La UE acuerda domar el «Salvaje Oeste» con nuevas reglas del mercado de criptomonedas

julio 3, 2022
FACEBOOK NFT

¡Facebook comienza a hacer NFT!

julio 3, 2022
Mundo Informático
martes, julio 5, 2022
  • Inicio
  • Ciencia
  • Artículos
  • Criptomonedas
  • Tecnología
  • Otros
No Result
View All Result
Mundo Informático
No Result
View All Result

Un error en Azure App Service expone el código fuente de las aplicaciones

by Mundo Informatico
diciembre 25, 2021
in Otros
0

Los investigadores descubrieron una configuración incorrecta en Azure App Service que exponía el código fuente de la aplicación. Se trata de programas desarrollados en PHP, Python, Ruby o Node. Alerta, Microsoft ha mitigado esta amenaza.

La búsqueda de errores nunca se detiene. Los expertos de Wiz (especialista en seguridad en la nube) acaban de encontrar uno (llamado NotLegit) en Azure App Service. Esta solución de Microsoft también se conoce como Azure Web Apps. Es una plataforma en la nube para alojar aplicaciones y sitios web. Dentro de esta herramienta, los desarrolladores tienen varias formas de implementar código fuente y artefactos. Uno de ellos es Local Git, mediante el cual los usuarios inician un repositorio en el contenedor de Azure App Service. De este modo, el desarrollador puede enviar el código al servidor.

Cuando se usó Local Git para la implementación en Azure App Service, el repositorio de Git se creó en un directorio de acceso público (inicio / sitio / wwwroot), nota de los analistas en un blog. Reconociendo el riesgo de esta exposición, Microsoft ha agregado un archivo «web.config» a la carpeta .git en el directorio público. Sin embargo, solo el servidor web de Internet Information Services (IIS) administra los archivos «web.config», dicen los expertos.

El código en PHP, Ruby, Python y Node en cuestión.

Para los desarrolladores que dependen de C # o ASP.NET, las aplicaciones se implementaron con IIS y la mitigación de Microsoft funcionó. Pero para aquellos que codifican en PHP, Ruby, Python y Node, los repositorios se implementan con diferentes servidores web que no admiten archivos «web.config». Por lo tanto, las medidas de mitigación caducan y los programas son vulnerables, ya que los piratas informáticos pueden recuperar el código fuente que se supone que no es público.

Los investigadores alertaron a Microsoft sobre este error el 7 de octubre de 2021, pero creen que el problema existe desde septiembre de 2017. La firma de Redmond ha reconocido el error. «Esto sucede porque el sistema intenta preservar los archivos que se implementan actualmente como parte del contenido del repositorio y habilita lo que se conoce como implementaciones en el lugar a través del motor Kudu», escribe el Centro de respuesta de seguridad de Microsoft en una publicación del blog. La compañía ha agotado el alcance de esta configuración incorrecta, que dice que se limita a los clientes de Azure App Service Linux que han implementado aplicaciones utilizando Local Git después de que se hayan creado o modificado archivos en el directorio raíz de contenido. Al final, anunció actualizaciones para resolver el problema y se contactó a los clientes afectados.

Los investigadores descubrieron una configuración incorrecta en Azure App Service que exponía el código fuente de la aplicación. Se trata de programas desarrollados en PHP, Python, Ruby o Node. Alerta, Microsoft ha mitigado esta amenaza.

La búsqueda de errores nunca se detiene. Los expertos de Wiz (especialista en seguridad en la nube) acaban de encontrar uno (llamado NotLegit) en Azure App Service. Esta solución de Microsoft también se conoce como Azure Web Apps. Es una plataforma en la nube para alojar aplicaciones y sitios web. Dentro de esta herramienta, los desarrolladores tienen varias formas de implementar código fuente y artefactos. Uno de ellos es Local Git, mediante el cual los usuarios inician un repositorio en el contenedor de Azure App Service. De este modo, el desarrollador puede enviar el código al servidor.

Cuando se usó Local Git para la implementación en Azure App Service, el repositorio de Git se creó en un directorio de acceso público (inicio / sitio / wwwroot), nota de los analistas en un blog. Reconociendo el riesgo de esta exposición, Microsoft ha agregado un archivo «web.config» a la carpeta .git en el directorio público. Sin embargo, solo el servidor web de Internet Information Services (IIS) administra los archivos «web.config», dicen los expertos.

El código en PHP, Ruby, Python y Node en cuestión.

Para los desarrolladores que dependen de C # o ASP.NET, las aplicaciones se implementaron con IIS y la mitigación de Microsoft funcionó. Pero para aquellos que codifican en PHP, Ruby, Python y Node, los repositorios se implementan con diferentes servidores web que no admiten archivos «web.config». Por lo tanto, las medidas de mitigación caducan y los programas son vulnerables, ya que los piratas informáticos pueden recuperar el código fuente que se supone que no es público.

Los investigadores alertaron a Microsoft sobre este error el 7 de octubre de 2021, pero creen que el problema existe desde septiembre de 2017. La firma de Redmond ha reconocido el error. «Esto sucede porque el sistema intenta preservar los archivos que se implementan actualmente como parte del contenido del repositorio y habilita lo que se conoce como implementaciones en el lugar a través del motor Kudu», escribe el Centro de respuesta de seguridad de Microsoft en una publicación del blog. La compañía ha agotado el alcance de esta configuración incorrecta, que dice que se limita a los clientes de Azure App Service Linux que han implementado aplicaciones utilizando Local Git después de que se hayan creado o modificado archivos en el directorio raíz de contenido. Al final, anunció actualizaciones para resolver el problema y se contactó a los clientes afectados.

Los investigadores descubrieron una configuración incorrecta en Azure App Service que exponía el código fuente de la aplicación. Se trata de programas desarrollados en PHP, Python, Ruby o Node. Alerta, Microsoft ha mitigado esta amenaza.

La búsqueda de errores nunca se detiene. Los expertos de Wiz (especialista en seguridad en la nube) acaban de encontrar uno (llamado NotLegit) en Azure App Service. Esta solución de Microsoft también se conoce como Azure Web Apps. Es una plataforma en la nube para alojar aplicaciones y sitios web. Dentro de esta herramienta, los desarrolladores tienen varias formas de implementar código fuente y artefactos. Uno de ellos es Local Git, mediante el cual los usuarios inician un repositorio en el contenedor de Azure App Service. De este modo, el desarrollador puede enviar el código al servidor.

Cuando se usó Local Git para la implementación en Azure App Service, el repositorio de Git se creó en un directorio de acceso público (inicio / sitio / wwwroot), nota de los analistas en un blog. Reconociendo el riesgo de esta exposición, Microsoft ha agregado un archivo «web.config» a la carpeta .git en el directorio público. Sin embargo, solo el servidor web de Internet Information Services (IIS) administra los archivos «web.config», dicen los expertos.

El código en PHP, Ruby, Python y Node en cuestión.

Para los desarrolladores que dependen de C # o ASP.NET, las aplicaciones se implementaron con IIS y la mitigación de Microsoft funcionó. Pero para aquellos que codifican en PHP, Ruby, Python y Node, los repositorios se implementan con diferentes servidores web que no admiten archivos «web.config». Por lo tanto, las medidas de mitigación caducan y los programas son vulnerables, ya que los piratas informáticos pueden recuperar el código fuente que se supone que no es público.

Los investigadores alertaron a Microsoft sobre este error el 7 de octubre de 2021, pero creen que el problema existe desde septiembre de 2017. La firma de Redmond ha reconocido el error. «Esto sucede porque el sistema intenta preservar los archivos que se implementan actualmente como parte del contenido del repositorio y habilita lo que se conoce como implementaciones en el lugar a través del motor Kudu», escribe el Centro de respuesta de seguridad de Microsoft en una publicación del blog. La compañía ha agotado el alcance de esta configuración incorrecta, que dice que se limita a los clientes de Azure App Service Linux que han implementado aplicaciones utilizando Local Git después de que se hayan creado o modificado archivos en el directorio raíz de contenido. Al final, anunció actualizaciones para resolver el problema y se contactó a los clientes afectados.

Los investigadores descubrieron una configuración incorrecta en Azure App Service que exponía el código fuente de la aplicación. Se trata de programas desarrollados en PHP, Python, Ruby o Node. Alerta, Microsoft ha mitigado esta amenaza.

La búsqueda de errores nunca se detiene. Los expertos de Wiz (especialista en seguridad en la nube) acaban de encontrar uno (llamado NotLegit) en Azure App Service. Esta solución de Microsoft también se conoce como Azure Web Apps. Es una plataforma en la nube para alojar aplicaciones y sitios web. Dentro de esta herramienta, los desarrolladores tienen varias formas de implementar código fuente y artefactos. Uno de ellos es Local Git, mediante el cual los usuarios inician un repositorio en el contenedor de Azure App Service. De este modo, el desarrollador puede enviar el código al servidor.

Cuando se usó Local Git para la implementación en Azure App Service, el repositorio de Git se creó en un directorio de acceso público (inicio / sitio / wwwroot), nota de los analistas en un blog. Reconociendo el riesgo de esta exposición, Microsoft ha agregado un archivo «web.config» a la carpeta .git en el directorio público. Sin embargo, solo el servidor web de Internet Information Services (IIS) administra los archivos «web.config», dicen los expertos.

El código en PHP, Ruby, Python y Node en cuestión.

Para los desarrolladores que dependen de C # o ASP.NET, las aplicaciones se implementaron con IIS y la mitigación de Microsoft funcionó. Pero para aquellos que codifican en PHP, Ruby, Python y Node, los repositorios se implementan con diferentes servidores web que no admiten archivos «web.config». Por lo tanto, las medidas de mitigación caducan y los programas son vulnerables, ya que los piratas informáticos pueden recuperar el código fuente que se supone que no es público.

Los investigadores alertaron a Microsoft sobre este error el 7 de octubre de 2021, pero creen que el problema existe desde septiembre de 2017. La firma de Redmond ha reconocido el error. «Esto sucede porque el sistema intenta preservar los archivos que se implementan actualmente como parte del contenido del repositorio y habilita lo que se conoce como implementaciones en el lugar a través del motor Kudu», escribe el Centro de respuesta de seguridad de Microsoft en una publicación del blog. La compañía ha agotado el alcance de esta configuración incorrecta, que dice que se limita a los clientes de Azure App Service Linux que han implementado aplicaciones utilizando Local Git después de que se hayan creado o modificado archivos en el directorio raíz de contenido. Al final, anunció actualizaciones para resolver el problema y se contactó a los clientes afectados.

YOU MAY ALSO LIKE

Revisión de Kingston XS2000: gran capacidad en el bolsillo

Gorrias refuerza la seguridad de sus infraestructuras TI

Los investigadores descubrieron una configuración incorrecta en Azure App Service que exponía el código fuente de la aplicación. Se trata de programas desarrollados en PHP, Python, Ruby o Node. Alerta, Microsoft ha mitigado esta amenaza.

La búsqueda de errores nunca se detiene. Los expertos de Wiz (especialista en seguridad en la nube) acaban de encontrar uno (llamado NotLegit) en Azure App Service. Esta solución de Microsoft también se conoce como Azure Web Apps. Es una plataforma en la nube para alojar aplicaciones y sitios web. Dentro de esta herramienta, los desarrolladores tienen varias formas de implementar código fuente y artefactos. Uno de ellos es Local Git, mediante el cual los usuarios inician un repositorio en el contenedor de Azure App Service. De este modo, el desarrollador puede enviar el código al servidor.

Cuando se usó Local Git para la implementación en Azure App Service, el repositorio de Git se creó en un directorio de acceso público (inicio / sitio / wwwroot), nota de los analistas en un blog. Reconociendo el riesgo de esta exposición, Microsoft ha agregado un archivo «web.config» a la carpeta .git en el directorio público. Sin embargo, solo el servidor web de Internet Information Services (IIS) administra los archivos «web.config», dicen los expertos.

El código en PHP, Ruby, Python y Node en cuestión.

Para los desarrolladores que dependen de C # o ASP.NET, las aplicaciones se implementaron con IIS y la mitigación de Microsoft funcionó. Pero para aquellos que codifican en PHP, Ruby, Python y Node, los repositorios se implementan con diferentes servidores web que no admiten archivos «web.config». Por lo tanto, las medidas de mitigación caducan y los programas son vulnerables, ya que los piratas informáticos pueden recuperar el código fuente que se supone que no es público.

Los investigadores alertaron a Microsoft sobre este error el 7 de octubre de 2021, pero creen que el problema existe desde septiembre de 2017. La firma de Redmond ha reconocido el error. «Esto sucede porque el sistema intenta preservar los archivos que se implementan actualmente como parte del contenido del repositorio y habilita lo que se conoce como implementaciones en el lugar a través del motor Kudu», escribe el Centro de respuesta de seguridad de Microsoft en una publicación del blog. La compañía ha agotado el alcance de esta configuración incorrecta, que dice que se limita a los clientes de Azure App Service Linux que han implementado aplicaciones utilizando Local Git después de que se hayan creado o modificado archivos en el directorio raíz de contenido. Al final, anunció actualizaciones para resolver el problema y se contactó a los clientes afectados.

Los investigadores descubrieron una configuración incorrecta en Azure App Service que exponía el código fuente de la aplicación. Se trata de programas desarrollados en PHP, Python, Ruby o Node. Alerta, Microsoft ha mitigado esta amenaza.

La búsqueda de errores nunca se detiene. Los expertos de Wiz (especialista en seguridad en la nube) acaban de encontrar uno (llamado NotLegit) en Azure App Service. Esta solución de Microsoft también se conoce como Azure Web Apps. Es una plataforma en la nube para alojar aplicaciones y sitios web. Dentro de esta herramienta, los desarrolladores tienen varias formas de implementar código fuente y artefactos. Uno de ellos es Local Git, mediante el cual los usuarios inician un repositorio en el contenedor de Azure App Service. De este modo, el desarrollador puede enviar el código al servidor.

Cuando se usó Local Git para la implementación en Azure App Service, el repositorio de Git se creó en un directorio de acceso público (inicio / sitio / wwwroot), nota de los analistas en un blog. Reconociendo el riesgo de esta exposición, Microsoft ha agregado un archivo «web.config» a la carpeta .git en el directorio público. Sin embargo, solo el servidor web de Internet Information Services (IIS) administra los archivos «web.config», dicen los expertos.

El código en PHP, Ruby, Python y Node en cuestión.

Para los desarrolladores que dependen de C # o ASP.NET, las aplicaciones se implementaron con IIS y la mitigación de Microsoft funcionó. Pero para aquellos que codifican en PHP, Ruby, Python y Node, los repositorios se implementan con diferentes servidores web que no admiten archivos «web.config». Por lo tanto, las medidas de mitigación caducan y los programas son vulnerables, ya que los piratas informáticos pueden recuperar el código fuente que se supone que no es público.

Los investigadores alertaron a Microsoft sobre este error el 7 de octubre de 2021, pero creen que el problema existe desde septiembre de 2017. La firma de Redmond ha reconocido el error. «Esto sucede porque el sistema intenta preservar los archivos que se implementan actualmente como parte del contenido del repositorio y habilita lo que se conoce como implementaciones en el lugar a través del motor Kudu», escribe el Centro de respuesta de seguridad de Microsoft en una publicación del blog. La compañía ha agotado el alcance de esta configuración incorrecta, que dice que se limita a los clientes de Azure App Service Linux que han implementado aplicaciones utilizando Local Git después de que se hayan creado o modificado archivos en el directorio raíz de contenido. Al final, anunció actualizaciones para resolver el problema y se contactó a los clientes afectados.

Los investigadores descubrieron una configuración incorrecta en Azure App Service que exponía el código fuente de la aplicación. Se trata de programas desarrollados en PHP, Python, Ruby o Node. Alerta, Microsoft ha mitigado esta amenaza.

La búsqueda de errores nunca se detiene. Los expertos de Wiz (especialista en seguridad en la nube) acaban de encontrar uno (llamado NotLegit) en Azure App Service. Esta solución de Microsoft también se conoce como Azure Web Apps. Es una plataforma en la nube para alojar aplicaciones y sitios web. Dentro de esta herramienta, los desarrolladores tienen varias formas de implementar código fuente y artefactos. Uno de ellos es Local Git, mediante el cual los usuarios inician un repositorio en el contenedor de Azure App Service. De este modo, el desarrollador puede enviar el código al servidor.

Cuando se usó Local Git para la implementación en Azure App Service, el repositorio de Git se creó en un directorio de acceso público (inicio / sitio / wwwroot), nota de los analistas en un blog. Reconociendo el riesgo de esta exposición, Microsoft ha agregado un archivo «web.config» a la carpeta .git en el directorio público. Sin embargo, solo el servidor web de Internet Information Services (IIS) administra los archivos «web.config», dicen los expertos.

El código en PHP, Ruby, Python y Node en cuestión.

Para los desarrolladores que dependen de C # o ASP.NET, las aplicaciones se implementaron con IIS y la mitigación de Microsoft funcionó. Pero para aquellos que codifican en PHP, Ruby, Python y Node, los repositorios se implementan con diferentes servidores web que no admiten archivos «web.config». Por lo tanto, las medidas de mitigación caducan y los programas son vulnerables, ya que los piratas informáticos pueden recuperar el código fuente que se supone que no es público.

Los investigadores alertaron a Microsoft sobre este error el 7 de octubre de 2021, pero creen que el problema existe desde septiembre de 2017. La firma de Redmond ha reconocido el error. «Esto sucede porque el sistema intenta preservar los archivos que se implementan actualmente como parte del contenido del repositorio y habilita lo que se conoce como implementaciones en el lugar a través del motor Kudu», escribe el Centro de respuesta de seguridad de Microsoft en una publicación del blog. La compañía ha agotado el alcance de esta configuración incorrecta, que dice que se limita a los clientes de Azure App Service Linux que han implementado aplicaciones utilizando Local Git después de que se hayan creado o modificado archivos en el directorio raíz de contenido. Al final, anunció actualizaciones para resolver el problema y se contactó a los clientes afectados.

Los investigadores descubrieron una configuración incorrecta en Azure App Service que exponía el código fuente de la aplicación. Se trata de programas desarrollados en PHP, Python, Ruby o Node. Alerta, Microsoft ha mitigado esta amenaza.

La búsqueda de errores nunca se detiene. Los expertos de Wiz (especialista en seguridad en la nube) acaban de encontrar uno (llamado NotLegit) en Azure App Service. Esta solución de Microsoft también se conoce como Azure Web Apps. Es una plataforma en la nube para alojar aplicaciones y sitios web. Dentro de esta herramienta, los desarrolladores tienen varias formas de implementar código fuente y artefactos. Uno de ellos es Local Git, mediante el cual los usuarios inician un repositorio en el contenedor de Azure App Service. De este modo, el desarrollador puede enviar el código al servidor.

Cuando se usó Local Git para la implementación en Azure App Service, el repositorio de Git se creó en un directorio de acceso público (inicio / sitio / wwwroot), nota de los analistas en un blog. Reconociendo el riesgo de esta exposición, Microsoft ha agregado un archivo «web.config» a la carpeta .git en el directorio público. Sin embargo, solo el servidor web de Internet Information Services (IIS) administra los archivos «web.config», dicen los expertos.

El código en PHP, Ruby, Python y Node en cuestión.

Para los desarrolladores que dependen de C # o ASP.NET, las aplicaciones se implementaron con IIS y la mitigación de Microsoft funcionó. Pero para aquellos que codifican en PHP, Ruby, Python y Node, los repositorios se implementan con diferentes servidores web que no admiten archivos «web.config». Por lo tanto, las medidas de mitigación caducan y los programas son vulnerables, ya que los piratas informáticos pueden recuperar el código fuente que se supone que no es público.

Los investigadores alertaron a Microsoft sobre este error el 7 de octubre de 2021, pero creen que el problema existe desde septiembre de 2017. La firma de Redmond ha reconocido el error. «Esto sucede porque el sistema intenta preservar los archivos que se implementan actualmente como parte del contenido del repositorio y habilita lo que se conoce como implementaciones en el lugar a través del motor Kudu», escribe el Centro de respuesta de seguridad de Microsoft en una publicación del blog. La compañía ha agotado el alcance de esta configuración incorrecta, que dice que se limita a los clientes de Azure App Service Linux que han implementado aplicaciones utilizando Local Git después de que se hayan creado o modificado archivos en el directorio raíz de contenido. Al final, anunció actualizaciones para resolver el problema y se contactó a los clientes afectados.

ShareTweetPin

Search

No Result
View All Result

Recent News

Cryptoverse: La hoguera de los NFTs

Cryptoverse: La hoguera de los NFTs

julio 5, 2022
Revisión de Kingston XS2000: gran capacidad en el bolsillo

Revisión de Kingston XS2000: gran capacidad en el bolsillo

julio 4, 2022
View of the wall erected to prevent migrant crossing on Polish-Belarusian border

Muro polaco no disuade a migrantes en ruta desde África y Cuba a través de Rusia

julio 4, 2022
Mundo Informático

© 2022 Mundo Informático

Navegar

  • About
  • advertise
  • Privacy & Policy
  • Contact Us

Síguenos

No Result
View All Result
  • Inicio
  • Ciencia
  • Artículos
  • Criptomonedas
  • Tecnología
  • Otros

© 2022 Mundo Informático

Usamos cookies propias y de terceros para ofrecer nuestros servicios, estadísticas y publicidad. Si navegas aceptas su instalación y uso. Configuración de CookiesAceptar

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary
Siempre activado
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
GUARDAR Y ACEPTAR
Ir a la versión móvil