Microsoft исправила баг в Azure Container Instances - «Новости» » Интернет технологии
sitename
Oracle в частном порядке уведомляет клиентов об утечке данных - «Новости»
Oracle в частном порядке уведомляет клиентов об утечке данных - «Новости»
В Positive Technologies нашли новый вектор эксплуатации уязвимостей в процессорах Intel - «Новости»
В Positive Technologies нашли новый вектор эксплуатации уязвимостей в процессорах Intel - «Новости»
В Apache Parquet обнаружили критическую RCE-уязвимость - «Новости»
В Apache Parquet обнаружили критическую RCE-уязвимость - «Новости»
Каскадную атаку на цепочку поставок на GitHub связали с утечкой токена SpotBugs - «Новости»
Каскадную атаку на цепочку поставок на GitHub связали с утечкой токена SpotBugs - «Новости»
Уязвимость в Google Quick Share позволяла передавать файлы без согласия пользователя - «Новости»
Уязвимость в Google Quick Share позволяла передавать файлы без согласия пользователя - «Новости»
Между Apple и Илоном Маском разгорелся конфликт из-за мобильной спутниковой связи - «Новости сети»
Между Apple и Илоном Маском разгорелся конфликт из-за мобильной спутниковой связи - «Новости сети»
Ryzen 9 9950X3D с помощью обычного утюга и лески заставили разогнаться почти до 6 ГГц - «Новости сети»
Ryzen 9 9950X3D с помощью обычного утюга и лески заставили разогнаться почти до 6 ГГц - «Новости сети»
Билл Гейтс хотел бы превратить Microsoft в ИИ-компанию и заработать миллиарды на «эскизных идеях» - «Новости сети»
Билл Гейтс хотел бы превратить Microsoft в ИИ-компанию и заработать миллиарды на «эскизных идеях» - «Новости сети»
«Самое брутальное зрелище в галактике»: новый геймплейный трейлер подтвердил дату выхода безжалостного боевика Kiborg от российских разработчиков - «Новости сети»
«Самое брутальное зрелище в галактике»: новый геймплейный трейлер подтвердил дату выхода безжалостного боевика Kiborg от российских разработчиков - «Новости сети»
Найден новый простой способ установки Windows 11 без учётной записи Microsoft - «Новости сети»
Найден новый простой способ установки Windows 11 без учётной записи Microsoft - «Новости сети»

Эксперты Palo Alto Networks рассказали об уязвимости, получившей имя Azurescape. Проблема затрагивала Azure Container Instances, облачный сервис, который позволяет компаниям развертывать упакованные приложения (контейнеры) в облаке.


Проблема позволяла вредоносному контейнеру захватывать другие контейнеры, принадлежащие пользователям платформы. В сущности, злоумышленник, эксплуатирующий Azurescape, мог выполнять команды в чужих контейнерах и получать доступ ко всем данным других клиентов. Считается, что хакеры могли использовать баг для выполнения кода в контейнерах других пользователей, кражи конфиденциальной информации, а также развертывания майнеров и другой малвари.





Компания Microsoft уже разослала уведомления своим клиентам, предупреждая их о необходимости изменения привилегированных учетных данных для контейнеров, развернутых на платформе до 31 августа 2021 года. В компании подчеркнули, что это лишь мера предосторожности, поскольку пока никаких признаков атак с использованием Azurescape обнаружено не было.


Специалисты Palo Alto Networks отмечают, что уязвимость позволяла злоумышленникам компрометировать многопользовательские кластеры Kubernetes, на которых размещен ACI.


Проблему удалость обнаружить тогда, когда выяснилось, что ACI использует выпущенный почти пять лет назад код, уязвимый для багов, связанных с побегом из контейнера.


«RunC v1.0.0-rc2 был выпущен 1 октября 2016 года и уязвим как минимум для двух CVE, связанных с контейнерами. Еще в 2019 году мы изучали одну из этих уязвимостей, CVE-2019-5736», — говорят специалисты, отмечая, что использования CVE-2019-5736 было достаточно для побега из контейнера и выполнения на базовом хосте кода с повышенными привилегиями.





Palo Alto Networks приложила к своему отчету видео, демонстрирующее, как злоумышленник может осуществить побег из своего контейнера и получить права администратора для всего кластера.



Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Эксперты Palo Alto Networks рассказали об уязвимости, получившей имя Azurescape. Проблема затрагивала Azure Container Instances, облачный сервис, который позволяет компаниям развертывать упакованные приложения (контейнеры) в облаке. Проблема позволяла вредоносному контейнеру захватывать другие контейнеры, принадлежащие пользователям платформы. В сущности, злоумышленник, эксплуатирующий Azurescape, мог выполнять команды в чужих контейнерах и получать доступ ко всем данным других клиентов. Считается, что хакеры могли использовать баг для выполнения кода в контейнерах других пользователей, кражи конфиденциальной информации, а также развертывания майнеров и другой малвари. Компания Microsoft уже разослала уведомления своим клиентам, предупреждая их о необходимости изменения привилегированных учетных данных для контейнеров, развернутых на платформе до 31 августа 2021 года. В компании подчеркнули, что это лишь мера предосторожности, поскольку пока никаких признаков атак с использованием Azurescape обнаружено не было. Специалисты Palo Alto Networks отмечают, что уязвимость позволяла злоумышленникам компрометировать многопользовательские кластеры Kubernetes, на которых размещен ACI. Проблему удалость обнаружить тогда, когда выяснилось, что ACI использует выпущенный почти пять лет назад код, уязвимый для багов, связанных с побегом из контейнера. «RunC v1.0.0-rc2 был выпущен 1 октября 2016 года и уязвим как минимум для двух CVE, связанных с контейнерами. Еще в 2019 году мы изучали одну из этих уязвимостей, CVE-2019-5736», — говорят специалисты, отмечая, что использования CVE-2019-5736 было достаточно для побега из контейнера и выполнения на базовом хосте кода с повышенными привилегиями. Palo Alto Networks приложила к своему отчету видео, демонстрирующее, как злоумышленник может осуществить побег из своего контейнера и получить права администратора для всего кластера.
CSS
запостил(а)
Wright
Вернуться назад

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: