Microsoft исправила баг в Azure Container Instances - «Новости» » Интернет технологии
sitename
Anthropic: хакеры использовали Claude в масштабной кибероперации - «Новости»
Anthropic: хакеры использовали Claude в масштабной кибероперации - «Новости»
В Google сообщили, что компания не связана с проблемами в работе Google Meet в РФ - «Новости»
В Google сообщили, что компания не связана с проблемами в работе Google Meet в РФ - «Новости»
Госучреждения в Неваде закрылись из-за кибератаки - «Новости»
Госучреждения в Неваде закрылись из-за кибератаки - «Новости»
В Москве прошла шестая конференция OFFZONE 2025 - «Новости»
В Москве прошла шестая конференция OFFZONE 2025 - «Новости»
ИБ-сообщество обеспокоено новым пакетом антифрод-мер - «Новости»
ИБ-сообщество обеспокоено новым пакетом антифрод-мер - «Новости»
Realme представила тонкий аккумулятор на 15 000 мА·ч и первый в мире смартфон с термоэлектрическим кулером - «Новости сети»
Realme представила тонкий аккумулятор на 15 000 мА·ч и первый в мире смартфон с термоэлектрическим кулером - «Новости сети»
Phison сняла с себя ответственность за сбои SSD после обновления Windows 11 - «Новости сети»
Phison сняла с себя ответственность за сбои SSD после обновления Windows 11 - «Новости сети»
MSI показала OLED-монитор, который непрерывно работал 533 дня и «почти не выгорел» - «Новости сети»
MSI показала OLED-монитор, который непрерывно работал 533 дня и «почти не выгорел» - «Новости сети»
Сюжетные дополнения к S.T.A.L.K.E.R. 2: Heart of Chornobyl выйдут из тени в «ближайшем будущем» — первое уже в активной разработке - «Новости сети»
Сюжетные дополнения к S.T.A.L.K.E.R. 2: Heart of Chornobyl выйдут из тени в «ближайшем будущем» — первое уже в активной разработке - «Новости сети»
Хакер сделал конкурента ChatGPT соучастником вымогательской кампании: ИИ искал уязвимости и писал угрозы - «Новости сети»
Хакер сделал конкурента ChatGPT соучастником вымогательской кампании: ИИ искал уязвимости и писал угрозы - «Новости сети»

Эксперты Palo Alto Networks рассказали об уязвимости, получившей имя Azurescape. Проблема затрагивала Azure Container Instances, облачный сервис, который позволяет компаниям развертывать упакованные приложения (контейнеры) в облаке.


Проблема позволяла вредоносному контейнеру захватывать другие контейнеры, принадлежащие пользователям платформы. В сущности, злоумышленник, эксплуатирующий Azurescape, мог выполнять команды в чужих контейнерах и получать доступ ко всем данным других клиентов. Считается, что хакеры могли использовать баг для выполнения кода в контейнерах других пользователей, кражи конфиденциальной информации, а также развертывания майнеров и другой малвари.





Компания Microsoft уже разослала уведомления своим клиентам, предупреждая их о необходимости изменения привилегированных учетных данных для контейнеров, развернутых на платформе до 31 августа 2021 года. В компании подчеркнули, что это лишь мера предосторожности, поскольку пока никаких признаков атак с использованием Azurescape обнаружено не было.


Специалисты Palo Alto Networks отмечают, что уязвимость позволяла злоумышленникам компрометировать многопользовательские кластеры Kubernetes, на которых размещен ACI.


Проблему удалость обнаружить тогда, когда выяснилось, что ACI использует выпущенный почти пять лет назад код, уязвимый для багов, связанных с побегом из контейнера.


«RunC v1.0.0-rc2 был выпущен 1 октября 2016 года и уязвим как минимум для двух CVE, связанных с контейнерами. Еще в 2019 году мы изучали одну из этих уязвимостей, CVE-2019-5736», — говорят специалисты, отмечая, что использования CVE-2019-5736 было достаточно для побега из контейнера и выполнения на базовом хосте кода с повышенными привилегиями.





Palo Alto Networks приложила к своему отчету видео, демонстрирующее, как злоумышленник может осуществить побег из своего контейнера и получить права администратора для всего кластера.



Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Эксперты Palo Alto Networks рассказали об уязвимости, получившей имя Azurescape. Проблема затрагивала Azure Container Instances, облачный сервис, который позволяет компаниям развертывать упакованные приложения (контейнеры) в облаке. Проблема позволяла вредоносному контейнеру захватывать другие контейнеры, принадлежащие пользователям платформы. В сущности, злоумышленник, эксплуатирующий Azurescape, мог выполнять команды в чужих контейнерах и получать доступ ко всем данным других клиентов. Считается, что хакеры могли использовать баг для выполнения кода в контейнерах других пользователей, кражи конфиденциальной информации, а также развертывания майнеров и другой малвари. Компания Microsoft уже разослала уведомления своим клиентам, предупреждая их о необходимости изменения привилегированных учетных данных для контейнеров, развернутых на платформе до 31 августа 2021 года. В компании подчеркнули, что это лишь мера предосторожности, поскольку пока никаких признаков атак с использованием Azurescape обнаружено не было. Специалисты Palo Alto Networks отмечают, что уязвимость позволяла злоумышленникам компрометировать многопользовательские кластеры Kubernetes, на которых размещен ACI. Проблему удалость обнаружить тогда, когда выяснилось, что ACI использует выпущенный почти пять лет назад код, уязвимый для багов, связанных с побегом из контейнера. «RunC v1.0.0-rc2 был выпущен 1 октября 2016 года и уязвим как минимум для двух CVE, связанных с контейнерами. Еще в 2019 году мы изучали одну из этих уязвимостей, CVE-2019-5736», — говорят специалисты, отмечая, что использования CVE-2019-5736 было достаточно для побега из контейнера и выполнения на базовом хосте кода с повышенными привилегиями. Palo Alto Networks приложила к своему отчету видео, демонстрирующее, как злоумышленник может осуществить побег из своего контейнера и получить права администратора для всего кластера.
CSS
запостил(а)
Wright
Вернуться назад

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: