Патч, выпущенный Amazon для Log4Shell, позволял повысить привилегии - «Новости» » Интернет технологии
sitename
У голландского телекома Odido украли данные 6,2 млн пользователей - «Новости»
У голландского телекома Odido украли данные 6,2 млн пользователей - «Новости»
Банкер Mamont атакует пользователей через Telegram - «Новости»
Банкер Mamont атакует пользователей через Telegram - «Новости»
Microsoft: из-за ошибки Copilot мог читать конфиденциальные письма - «Новости»
Microsoft: из-за ошибки Copilot мог читать конфиденциальные письма - «Новости»
В Google Chrome исправили первую уязвимость нулевого дня в этом году - «Новости»
В Google Chrome исправили первую уязвимость нулевого дня в этом году - «Новости»
Irregular: LLM генерируют предсказуемые пароли - «Новости»
Irregular: LLM генерируют предсказуемые пароли - «Новости»
«Москвич» запустил производство электромобилей Umo для «Яндекс Такси» — внутри у них ИИ «Яндекса» - «Новости сети»
«Москвич» запустил производство электромобилей Umo для «Яндекс Такси» — внутри у них ИИ «Яндекса» - «Новости сети»
Фил Спенсер и президент Xbox Сара Бонд ушли из Microsoft — Microsoft Gaming возглавила специалист по ИИ - «Новости сети»
Фил Спенсер и президент Xbox Сара Бонд ушли из Microsoft — Microsoft Gaming возглавила специалист по ИИ - «Новости сети»
Ubisoft подтвердила разработку двух «очень многообещающих» Far Cry и нескольких Assassin’s Creed, включая мультиплеерные - «Новости сети»
Ubisoft подтвердила разработку двух «очень многообещающих» Far Cry и нескольких Assassin’s Creed, включая мультиплеерные - «Новости сети»
Vivo представила смартфоны V70 и V70 Elite с дизайном iPhone, оптикой Zeiss и батареями на 6500 мА⋅ч - «Новости сети»
Vivo представила смартфоны V70 и V70 Elite с дизайном iPhone, оптикой Zeiss и батареями на 6500 мА⋅ч - «Новости сети»
«Один нас подвёл. Другой отверг»: датамайнер нашёл в файлах God of War Ragnarok указания, что новая God of War отправится в Египет - «Новости сети»
«Один нас подвёл. Другой отверг»: датамайнер нашёл в файлах God of War Ragnarok указания, что новая God of War отправится в Египет - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Патч, выпущенный Amazon для Log4Shell, позволял повысить привилегии - «Новости»

Специалисты Palo Alto Networks предупреждают, что хотпатч, выпущенный компанией Amazon для защиты AWS от нашумевших проблем в Apache Log4j, включая уязвимость Log4Shell (CVE-2021-3100, CVE-2021-3101, CVE-2022-0070, CVE-2022-0071), сам по себе представляет угрозу для пользователей. Патч может использоваться для побега из контейнера и повышения привилегий, позволяя злоумышленнику захватить контроль над базовым хостом.


Напомню, что в декабре прошлого года, вскоре после того, как ИБ-исследователи забили тревогу по поводу проблем в Apache Log4j, Amazon выпустила экстренные патчи, исправляющие баги в различных средах, включая серверы, Kubernetes, Elastic Container Service (ECS) и Fargate. Смысл хотпатчей заключался в быстром устранении уязвимостей, пока системные администраторы выполняли перенос своих приложений и служб на безопасную версию Log4j.


Однако, как теперь выяснили в Palo Alto Networks, патчи оказались не очень удачными и могли, в числе прочего, привести к захвату других контейнеров и клиентских приложений на хосте.


«Помимо контейнеров, непривилегированные процессы могут использовать патч для повышения привилегий и выполнения кода с правами root», — говорят специалисты.




Эксперты показали  видео, в котором демонстрируется атака на цепочку поставок с помощью образа вредоносного контейнера, использующего более ранний патч. Точно так же скомпрометированные контейнеры могут использоваться для «побега» и захвата базового хоста. В Palo Alto Networks решили пока не делиться подробностями об этом эксплоите, чтобы им не смогли воспользоваться злоумышленники.


«Любой процесс, выполняющий двоичный файл с именем java — внутри или вне контейнера — считается кандидатом на хотпатч. Там образом, вредоносный контейнер мог включать вредоносный двоичный файл с именем java, чтобы обмануть установленный хотпатч и вызвать его с повышенными привилегиями», — говорят аналитики.


На следующем этапе повышенные привилегии могли использоваться вредоносным процессом java для побега из контейнера и получения полного контроля над скомпрометированным сервером.


Пользователям рекомендуется как можно скорее обновиться до исправленной версии хотпатча, чтобы предотвратить эксплуатацию связанных с ним багов.


Специалисты Palo Alto Networks предупреждают, что хотпатч, выпущенный компанией Amazon для защиты AWS от нашумевших проблем в Apache Log4j, включая уязвимость Log4Shell (CVE-2021-3100, CVE-2021-3101, CVE-2022-0070, CVE-2022-0071), сам по себе представляет угрозу для пользователей. Патч может использоваться для побега из контейнера и повышения привилегий, позволяя злоумышленнику захватить контроль над базовым хостом. Напомню, что в декабре прошлого года, вскоре после того, как ИБ-исследователи забили тревогу по поводу проблем в Apache Log4j, Amazon выпустила экстренные патчи, исправляющие баги в различных средах, включая серверы, Kubernetes, Elastic Container Service (ECS) и Fargate. Смысл хотпатчей заключался в быстром устранении уязвимостей, пока системные администраторы выполняли перенос своих приложений и служб на безопасную версию Log4j. Однако, как теперь выяснили в Palo Alto Networks, патчи оказались не очень удачными и могли, в числе прочего, привести к захвату других контейнеров и клиентских приложений на хосте. «Помимо контейнеров, непривилегированные процессы могут использовать патч для повышения привилегий и выполнения кода с правами root», — говорят специалисты.  Эксперты показали видео, в котором демонстрируется атака на цепочку поставок с помощью образа вредоносного контейнера, использующего более ранний патч. Точно так же скомпрометированные контейнеры могут использоваться для «побега» и захвата базового хоста. В Palo Alto Networks решили пока не делиться подробностями об этом эксплоите, чтобы им не смогли воспользоваться злоумышленники. «Любой процесс, выполняющий двоичный файл с именем java — внутри или вне контейнера — считается кандидатом на хотпатч. Там образом, вредоносный контейнер мог включать вредоносный двоичный файл с именем java, чтобы обмануть установленный хотпатч и вызвать его с повышенными привилегиями», — говорят аналитики. На следующем этапе повышенные привилегии могли использоваться вредоносным процессом java для побега из контейнера и получения полного контроля над скомпрометированным сервером. Пользователям рекомендуется как можно скорее обновиться до исправленной версии хотпатча, чтобы предотвратить эксплуатацию связанных с ним багов.
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.
CSS
запостил(а)
Howard
Вернуться назад

Смотрите также

А что там на главной? )))



Комментарии )))



Войти через: