Патч, выпущенный Amazon для Log4Shell, позволял повысить привилегии - «Новости» » Интернет технологии
sitename
Персональные компьютеры Аквариус
Персональные компьютеры Аквариус
AMD не признаёт поражения на графическом направлении и обещает нокаутировать Nvidia с помощью Instinct MI450 - «Новости сети»
AMD не признаёт поражения на графическом направлении и обещает нокаутировать Nvidia с помощью Instinct MI450 - «Новости сети»
Тест показал, что OLED-монитор «раздражает» выгоранием уже через 18 месяцев использования, но не всё так однозначно - «Новости сети»
Тест показал, что OLED-монитор «раздражает» выгоранием уже через 18 месяцев использования, но не всё так однозначно - «Новости сети»
Отключения мобильного интернета сыграли на руку операторам сотовой связи, провайдерам и продавцам роутеров - «Новости сети»
Отключения мобильного интернета сыграли на руку операторам сотовой связи, провайдерам и продавцам роутеров - «Новости сети»
Intel воскресила легендарный шестиядерник Core i5-10400 под новым именем Core i5-110 - «Новости сети»
Intel воскресила легендарный шестиядерник Core i5-10400 под новым именем Core i5-110 - «Новости сети»
Microsoft выпустила официальный ISO-образ предварительной версии Windows 11 25H2 - «Новости сети»
Microsoft выпустила официальный ISO-образ предварительной версии Windows 11 25H2 - «Новости сети»
График в мониторинге поисковых запросов: анализируйте данные эффективнее — «Блог для вебмастеров»
График в мониторинге поисковых запросов: анализируйте данные эффективнее — «Блог для вебмастеров»
Межзвёздная комета «Оумуамуа» может оказаться фрагментом «экзо-Плутона» — и далеко не единственным - «Новости сети»
Межзвёздная комета «Оумуамуа» может оказаться фрагментом «экзо-Плутона» — и далеко не единственным - «Новости сети»
Sapphire выпустила белые материнские платы PURE B850A WIFI и PURE B850M WIFI для Ryzen 9000 - «Новости сети»
Sapphire выпустила белые материнские платы PURE B850A WIFI и PURE B850M WIFI для Ryzen 9000 - «Новости сети»
Google признала «стремительный упадок» открытого интернета — раньше она говорила совсем другое - «Новости сети»
Google признала «стремительный упадок» открытого интернета — раньше она говорила совсем другое - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Патч, выпущенный Amazon для Log4Shell, позволял повысить привилегии - «Новости»

Специалисты Palo Alto Networks предупреждают, что хотпатч, выпущенный компанией Amazon для защиты AWS от нашумевших проблем в Apache Log4j, включая уязвимость Log4Shell (CVE-2021-3100, CVE-2021-3101, CVE-2022-0070, CVE-2022-0071), сам по себе представляет угрозу для пользователей. Патч может использоваться для побега из контейнера и повышения привилегий, позволяя злоумышленнику захватить контроль над базовым хостом.


Напомню, что в декабре прошлого года, вскоре после того, как ИБ-исследователи забили тревогу по поводу проблем в Apache Log4j, Amazon выпустила экстренные патчи, исправляющие баги в различных средах, включая серверы, Kubernetes, Elastic Container Service (ECS) и Fargate. Смысл хотпатчей заключался в быстром устранении уязвимостей, пока системные администраторы выполняли перенос своих приложений и служб на безопасную версию Log4j.


Однако, как теперь выяснили в Palo Alto Networks, патчи оказались не очень удачными и могли, в числе прочего, привести к захвату других контейнеров и клиентских приложений на хосте.


«Помимо контейнеров, непривилегированные процессы могут использовать патч для повышения привилегий и выполнения кода с правами root», — говорят специалисты.




Эксперты показали  видео, в котором демонстрируется атака на цепочку поставок с помощью образа вредоносного контейнера, использующего более ранний патч. Точно так же скомпрометированные контейнеры могут использоваться для «побега» и захвата базового хоста. В Palo Alto Networks решили пока не делиться подробностями об этом эксплоите, чтобы им не смогли воспользоваться злоумышленники.


«Любой процесс, выполняющий двоичный файл с именем java — внутри или вне контейнера — считается кандидатом на хотпатч. Там образом, вредоносный контейнер мог включать вредоносный двоичный файл с именем java, чтобы обмануть установленный хотпатч и вызвать его с повышенными привилегиями», — говорят аналитики.


На следующем этапе повышенные привилегии могли использоваться вредоносным процессом java для побега из контейнера и получения полного контроля над скомпрометированным сервером.


Пользователям рекомендуется как можно скорее обновиться до исправленной версии хотпатча, чтобы предотвратить эксплуатацию связанных с ним багов.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Специалисты Palo Alto Networks предупреждают, что хотпатч, выпущенный компанией Amazon для защиты AWS от нашумевших проблем в Apache Log4j, включая уязвимость Log4Shell (CVE-2021-3100, CVE-2021-3101, CVE-2022-0070, CVE-2022-0071), сам по себе представляет угрозу для пользователей. Патч может использоваться для побега из контейнера и повышения привилегий, позволяя злоумышленнику захватить контроль над базовым хостом. Напомню, что в декабре прошлого года, вскоре после того, как ИБ-исследователи забили тревогу по поводу проблем в Apache Log4j, Amazon выпустила экстренные патчи, исправляющие баги в различных средах, включая серверы, Kubernetes, Elastic Container Service (ECS) и Fargate. Смысл хотпатчей заключался в быстром устранении уязвимостей, пока системные администраторы выполняли перенос своих приложений и служб на безопасную версию Log4j. Однако, как теперь выяснили в Palo Alto Networks, патчи оказались не очень удачными и могли, в числе прочего, привести к захвату других контейнеров и клиентских приложений на хосте. «Помимо контейнеров, непривилегированные процессы могут использовать патч для повышения привилегий и выполнения кода с правами root», — говорят специалисты.  Эксперты показали видео, в котором демонстрируется атака на цепочку поставок с помощью образа вредоносного контейнера, использующего более ранний патч. Точно так же скомпрометированные контейнеры могут использоваться для «побега» и захвата базового хоста. В Palo Alto Networks решили пока не делиться подробностями об этом эксплоите, чтобы им не смогли воспользоваться злоумышленники. «Любой процесс, выполняющий двоичный файл с именем java — внутри или вне контейнера — считается кандидатом на хотпатч. Там образом, вредоносный контейнер мог включать вредоносный двоичный файл с именем java, чтобы обмануть установленный хотпатч и вызвать его с повышенными привилегиями», — говорят аналитики. На следующем этапе повышенные привилегии могли использоваться вредоносным процессом java для побега из контейнера и получения полного контроля над скомпрометированным сервером. Пользователям рекомендуется как можно скорее обновиться до исправленной версии хотпатча, чтобы предотвратить эксплуатацию связанных с ним багов.
CSS
запостил(а)
Howard
Вернуться назад

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: