Патч, выпущенный Amazon для Log4Shell, позволял повысить привилегии - «Новости» » Интернет технологии
sitename
Горелкин призвал разработчиков уходить с GitHub - «Новости»
Горелкин призвал разработчиков уходить с GitHub - «Новости»
Взлом Canvas нарушил работу образовательных учреждений - «Новости»
Взлом Canvas нарушил работу образовательных учреждений - «Новости»
Исследователь нашел бэкдор и множество уязвимостей в газонокосилках-роботах - «Новости»
Исследователь нашел бэкдор и множество уязвимостей в газонокосилках-роботах - «Новости»
Создатель Curl называет ИИ-модель Mythos маркетинговым трюком - «Новости»
Создатель Curl называет ИИ-модель Mythos маркетинговым трюком - «Новости»
Новый червь PCPJack ворует секреты и удаляет малварь группировки TeamPCP - «Новости»
Новый червь PCPJack ворует секреты и удаляет малварь группировки TeamPCP - «Новости»
«Флешка Судного дня»: Machdyne показала накопитель на FeRAM, который не боится радиации и хранит данные 200 лет - «Новости сети»
«Флешка Судного дня»: Machdyne показала накопитель на FeRAM, который не боится радиации и хранит данные 200 лет - «Новости сети»
Google анонсировала ноутбуки Googlebook — эволюция Chromebook с россыпью ИИ и гибридом Android и ChromeOS - «Новости сети»
Google анонсировала ноутбуки Googlebook — эволюция Chromebook с россыпью ИИ и гибридом Android и ChromeOS - «Новости сети»
Утечка раскрыла дату выхода Elden Ring: Tarnished Edition - «Новости сети»
Утечка раскрыла дату выхода Elden Ring: Tarnished Edition - «Новости сети»
16-минутная демонстрация операционной системы Google Aluminium OS утекла в преддверии анонса - «Новости сети»
16-минутная демонстрация операционной системы Google Aluminium OS утекла в преддверии анонса - «Новости сети»
Анонсирован необычный кооперативный роглайт Kingfish, в котором смешались экшен и градостроительная стратегия - «Новости сети»
Анонсирован необычный кооперативный роглайт Kingfish, в котором смешались экшен и градостроительная стратегия - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Патч, выпущенный Amazon для Log4Shell, позволял повысить привилегии - «Новости»

Специалисты Palo Alto Networks предупреждают, что хотпатч, выпущенный компанией Amazon для защиты AWS от нашумевших проблем в Apache Log4j, включая уязвимость Log4Shell (CVE-2021-3100, CVE-2021-3101, CVE-2022-0070, CVE-2022-0071), сам по себе представляет угрозу для пользователей. Патч может использоваться для побега из контейнера и повышения привилегий, позволяя злоумышленнику захватить контроль над базовым хостом.


Напомню, что в декабре прошлого года, вскоре после того, как ИБ-исследователи забили тревогу по поводу проблем в Apache Log4j, Amazon выпустила экстренные патчи, исправляющие баги в различных средах, включая серверы, Kubernetes, Elastic Container Service (ECS) и Fargate. Смысл хотпатчей заключался в быстром устранении уязвимостей, пока системные администраторы выполняли перенос своих приложений и служб на безопасную версию Log4j.


Однако, как теперь выяснили в Palo Alto Networks, патчи оказались не очень удачными и могли, в числе прочего, привести к захвату других контейнеров и клиентских приложений на хосте.


«Помимо контейнеров, непривилегированные процессы могут использовать патч для повышения привилегий и выполнения кода с правами root», — говорят специалисты.




Эксперты показали  видео, в котором демонстрируется атака на цепочку поставок с помощью образа вредоносного контейнера, использующего более ранний патч. Точно так же скомпрометированные контейнеры могут использоваться для «побега» и захвата базового хоста. В Palo Alto Networks решили пока не делиться подробностями об этом эксплоите, чтобы им не смогли воспользоваться злоумышленники.


«Любой процесс, выполняющий двоичный файл с именем java — внутри или вне контейнера — считается кандидатом на хотпатч. Там образом, вредоносный контейнер мог включать вредоносный двоичный файл с именем java, чтобы обмануть установленный хотпатч и вызвать его с повышенными привилегиями», — говорят аналитики.


На следующем этапе повышенные привилегии могли использоваться вредоносным процессом java для побега из контейнера и получения полного контроля над скомпрометированным сервером.


Пользователям рекомендуется как можно скорее обновиться до исправленной версии хотпатча, чтобы предотвратить эксплуатацию связанных с ним багов.


Специалисты Palo Alto Networks предупреждают, что хотпатч, выпущенный компанией Amazon для защиты AWS от нашумевших проблем в Apache Log4j, включая уязвимость Log4Shell (CVE-2021-3100, CVE-2021-3101, CVE-2022-0070, CVE-2022-0071), сам по себе представляет угрозу для пользователей. Патч может использоваться для побега из контейнера и повышения привилегий, позволяя злоумышленнику захватить контроль над базовым хостом. Напомню, что в декабре прошлого года, вскоре после того, как ИБ-исследователи забили тревогу по поводу проблем в Apache Log4j, Amazon выпустила экстренные патчи, исправляющие баги в различных средах, включая серверы, Kubernetes, Elastic Container Service (ECS) и Fargate. Смысл хотпатчей заключался в быстром устранении уязвимостей, пока системные администраторы выполняли перенос своих приложений и служб на безопасную версию Log4j. Однако, как теперь выяснили в Palo Alto Networks, патчи оказались не очень удачными и могли, в числе прочего, привести к захвату других контейнеров и клиентских приложений на хосте. «Помимо контейнеров, непривилегированные процессы могут использовать патч для повышения привилегий и выполнения кода с правами root», — говорят специалисты.  Эксперты показали видео, в котором демонстрируется атака на цепочку поставок с помощью образа вредоносного контейнера, использующего более ранний патч. Точно так же скомпрометированные контейнеры могут использоваться для «побега» и захвата базового хоста. В Palo Alto Networks решили пока не делиться подробностями об этом эксплоите, чтобы им не смогли воспользоваться злоумышленники. «Любой процесс, выполняющий двоичный файл с именем java — внутри или вне контейнера — считается кандидатом на хотпатч. Там образом, вредоносный контейнер мог включать вредоносный двоичный файл с именем java, чтобы обмануть установленный хотпатч и вызвать его с повышенными привилегиями», — говорят аналитики. На следующем этапе повышенные привилегии могли использоваться вредоносным процессом java для побега из контейнера и получения полного контроля над скомпрометированным сервером. Пользователям рекомендуется как можно скорее обновиться до исправленной версии хотпатча, чтобы предотвратить эксплуатацию связанных с ним багов.
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.
CSS
запостил(а)
Howard
Вернуться назад

Смотрите также

А что там на главной? )))



Комментарии )))



Войти через: