Notícias de dispositivos móveis, gadgets, aplicativos Android

Microsoft alerta sobre bug do Azure que permite que invasores assumam o controle de instâncias de contêiner do Azure…

Os analistas de segurança da Palo Alto Networks recentemente pronunciado sobre uma nova vulnerabilidade chamada Azurescape. Segundo o relatório, o problema envolvia as Azure Container Instances, um serviço de nuvem que permite às empresas implantar aplicativos empacotados (contêineres) na nuvem.

Contudo, a segurança especialistas afirmou que esse problema permitia que um contêiner malicioso sequestrasse outros contêineres mantidos por diferentes usuários da plataforma.

Não apenas isso, mas também afirmaram que os atores da ameaça que exploram o Azurescape poderiam permitir-lhes executar comandos nos contêineres de outra pessoa e obter acesso a todos os dados de outros clientes.

Contas de instâncias de contêiner do Azure potencialmente afetadas

Não há indicação adequada de que quaisquer dados do cliente estivessem sendo obtidos devido a esta vulnerabilidade. Mas o relatório afirma que apenas por segurança e mais precaução foram enviadas notificações específicas aos clientes que estavam sendo potencialmente afetados pelas atividades do pesquisador.

Além disso, sugerem também que a credencial privilegiada foi estendida à plataforma antes de 31 de agosto de 2021.

Antecedentes das Instâncias de Contêiner do Azure

O Azure Container Instances (ACI) foi publicado inicialmente em julho de 2017 e foi o primeiro Container-as-a-Service (CaaS) que recebeu contribuição de um grande provedor de nuvem.

Mas, segundo a ACI, os clientes podem facilmente usar os contêineres do Azure, mantendo externamente toda a base. Portanto, o ACI geralmente tem preocupações em relação a: –

  • Dimensionamento
  • Solicitar roteamento
  • Agendamento
  • Implementando uma experiência sem servidor para todos os tipos de contêineres

Explorando o ambiente do nó

Depois de verificar cuidadosamente todos os nós, os pesquisadores de segurança afirmaram que verificaram que seu contêiner era o único contêiner do cliente.

Nós recomendamos:  Agcom: notícias sobre o aumento de 3% para vídeo sob demanda

No entanto, eles utilizaram as credenciais do Kubelet e não apenas isso, mas também listaram os pods e nós no cluster.

Segundo os analistas, o cluster recebeu cerca de 100 pods de clientes e tinha quase 120 nós. Além disso, cada cliente nomeou um namespace Kubernetes onde seu pod executou caas-d98056cf86924d0fad1159XXXXXXXXXX.

Kubernetes CVE-2018-1002102

O servidor API raramente se estende ao Kubelets, mas o CVE-2018-1002102 marca um problema de segurança na forma como o servidor API está familiarizado com Kubelets e também aceitou redirecionamentos.

No entanto, ao redirecionar as solicitações de envio do servidor API para o Kubelet de outro nó, um Kubelet malicioso pode se transformar em um cluster.

Influência do ataque e correção

O usuário mal-intencionado do Azure pode facilmente comprometer os clusters Kubernetes multilocatários que hospedam a ACI e o administrador do cluster.

Embora os atores da ameaça possam executar comandos em contêineres de outros clientes, também podem exfiltrar códigos e imagens privadas que são estendidas para a plataforma ou implantar mineradores de criptografia.

Não apenas isso, mas um adversário sofisticado examinaria as ferramentas de detecção que protegem a ACI, pois ajudaria a evitar ser pego.

Como proteger o ACI?

Além disso, analistas de segurança cibernética sugeriram alguns pontos que ajudarão os usuários a manter a ACI segura.

Eles recomendam a retirada de quaisquer credenciais privilegiadas que foram estendidas à plataforma antes de 31 de agosto de 2021.

Existem algumas áreas comuns para definir configurações e códigos para grupos de contêineres e isso inclui o seguinte:-

  • variáveis ​​ambientais
  • Volumes Secretos
  • Compartilhamento de arquivos do Azure
  • Consulte estes recursos de melhores métodos de segurança
  • Linha de base de segurança das instâncias de contêiner do Azure
  • Considerações de segurança das instâncias de contêiner do Azure
  • Mantenha-se sempre atualizado em relação a notificações relacionadas à segurança como esta configurando Alertas de Integridade do Serviço Azure.
Nós recomendamos:  Cinco tipos de conteúdo de grande sucesso nas redes sociais

Esse tipo de malware é bastante perigoso por natureza e causa um grande impacto nos usuários, portanto, o Azurescape é a prova de que pode causar muitos efeitos nos usuários.

Portanto, todos os provedores de nuvem gastam muito para garantir suas plataformas, mas também é verdade que as vulnerabilidades desconhecidas de dia zero existiriam e colocariam os clientes em perigo.

Você pode nos seguir em Linkedin, Twitter, Facebook para atualizações diárias de notícias sobre segurança cibernética e hackers.