Microsoft исправила баг в Azure Container Instances - «Новости» » Интернет технологии
sitename
Учёт рабочего времени
Учёт рабочего времени
NASA: ракета SLS готова для исторической доставки астронавтов к Луне в следующем году - «Новости сети»
NASA: ракета SLS готова для исторической доставки астронавтов к Луне в следующем году - «Новости сети»
Пользователей Windows 11 втихую лишили возможности навсегда отключать автообновления приложений из Microsoft Store - «Новости сети»
Пользователей Windows 11 втихую лишили возможности навсегда отключать автообновления приложений из Microsoft Store - «Новости сети»
Игроки Victoria 3 за год довели до голодной смерти 860 квадриллионов человек — это больше населения Земли в 106 миллионов раз - «Новости сети»
Игроки Victoria 3 за год довели до голодной смерти 860 квадриллионов человек — это больше населения Земли в 106 миллионов раз - «Новости сети»
OpenAI представила ИИ-браузер ChatGPT Atlas — альтернатива Google Chrome с «памятью» и агентами - «Новости сети»
OpenAI представила ИИ-браузер ChatGPT Atlas — альтернатива Google Chrome с «памятью» и агентами - «Новости сети»
Многострадальная Vampire: The Masquerade — Bloodlines 2 добралась до релиза спустя 20 лет после выхода культовой первой части - «Новости сети»
Многострадальная Vampire: The Masquerade — Bloodlines 2 добралась до релиза спустя 20 лет после выхода культовой первой части - «Новости сети»
Librarian Likho разрабатывает собственную малварь с помощью ИИ - «Новости»
Librarian Likho разрабатывает собственную малварь с помощью ИИ - «Новости»
На Positive Security Day рассказали о новых продуктах и трендах - «Новости»
На Positive Security Day рассказали о новых продуктах и трендах - «Новости»
Подрядчик Discord отрицает компрометацию своих систем - «Новости»
Подрядчик Discord отрицает компрометацию своих систем - «Новости»
Банкер Astaroth использует GitHub, чтобы избегать блокировок - «Новости»
Банкер Astaroth использует GitHub, чтобы избегать блокировок - «Новости»

Эксперты Palo Alto Networks рассказали об уязвимости, получившей имя Azurescape. Проблема затрагивала Azure Container Instances, облачный сервис, который позволяет компаниям развертывать упакованные приложения (контейнеры) в облаке.


Проблема позволяла вредоносному контейнеру захватывать другие контейнеры, принадлежащие пользователям платформы. В сущности, злоумышленник, эксплуатирующий Azurescape, мог выполнять команды в чужих контейнерах и получать доступ ко всем данным других клиентов. Считается, что хакеры могли использовать баг для выполнения кода в контейнерах других пользователей, кражи конфиденциальной информации, а также развертывания майнеров и другой малвари.





Компания Microsoft уже разослала уведомления своим клиентам, предупреждая их о необходимости изменения привилегированных учетных данных для контейнеров, развернутых на платформе до 31 августа 2021 года. В компании подчеркнули, что это лишь мера предосторожности, поскольку пока никаких признаков атак с использованием Azurescape обнаружено не было.


Специалисты Palo Alto Networks отмечают, что уязвимость позволяла злоумышленникам компрометировать многопользовательские кластеры Kubernetes, на которых размещен ACI.


Проблему удалость обнаружить тогда, когда выяснилось, что ACI использует выпущенный почти пять лет назад код, уязвимый для багов, связанных с побегом из контейнера.


«RunC v1.0.0-rc2 был выпущен 1 октября 2016 года и уязвим как минимум для двух CVE, связанных с контейнерами. Еще в 2019 году мы изучали одну из этих уязвимостей, CVE-2019-5736», — говорят специалисты, отмечая, что использования CVE-2019-5736 было достаточно для побега из контейнера и выполнения на базовом хосте кода с повышенными привилегиями.





Palo Alto Networks приложила к своему отчету видео, демонстрирующее, как злоумышленник может осуществить побег из своего контейнера и получить права администратора для всего кластера.



Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Эксперты Palo Alto Networks рассказали об уязвимости, получившей имя Azurescape. Проблема затрагивала Azure Container Instances, облачный сервис, который позволяет компаниям развертывать упакованные приложения (контейнеры) в облаке. Проблема позволяла вредоносному контейнеру захватывать другие контейнеры, принадлежащие пользователям платформы. В сущности, злоумышленник, эксплуатирующий Azurescape, мог выполнять команды в чужих контейнерах и получать доступ ко всем данным других клиентов. Считается, что хакеры могли использовать баг для выполнения кода в контейнерах других пользователей, кражи конфиденциальной информации, а также развертывания майнеров и другой малвари. Компания Microsoft уже разослала уведомления своим клиентам, предупреждая их о необходимости изменения привилегированных учетных данных для контейнеров, развернутых на платформе до 31 августа 2021 года. В компании подчеркнули, что это лишь мера предосторожности, поскольку пока никаких признаков атак с использованием Azurescape обнаружено не было. Специалисты Palo Alto Networks отмечают, что уязвимость позволяла злоумышленникам компрометировать многопользовательские кластеры Kubernetes, на которых размещен ACI. Проблему удалость обнаружить тогда, когда выяснилось, что ACI использует выпущенный почти пять лет назад код, уязвимый для багов, связанных с побегом из контейнера. «RunC v1.0.0-rc2 был выпущен 1 октября 2016 года и уязвим как минимум для двух CVE, связанных с контейнерами. Еще в 2019 году мы изучали одну из этих уязвимостей, CVE-2019-5736», — говорят специалисты, отмечая, что использования CVE-2019-5736 было достаточно для побега из контейнера и выполнения на базовом хосте кода с повышенными привилегиями. Palo Alto Networks приложила к своему отчету видео, демонстрирующее, как злоумышленник может осуществить побег из своего контейнера и получить права администратора для всего кластера.
CSS
запостил(а)
Wright
Вернуться назад

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: