Rantai Serangan EmojiDeploy Menargetkan Layanan Azure yang Salah Konfigurasi

Rantai Serangan EmojiDeploy Menargetkan Layanan Azure yang Salah Konfigurasi

Rantai Serangan EmojiDeploy Menargetkan Kecerdasan Data PlatoBlockchain Layanan Azure yang Salah Konfigurasi. Pencarian Vertikal. Ai.

Rantai serangan yang mengeksploitasi kesalahan konfigurasi dan kontrol keamanan yang lemah dalam layanan umum Azure menyoroti bagaimana kurangnya visibilitas berdampak pada keamanan platform cloud.

Rantai serangan "EmojiDeploy" dapat memungkinkan aktor ancaman menjalankan kode sewenang-wenang dengan izin server Web, mencuri atau menghapus data sensitif, dan membahayakan aplikasi yang ditargetkan, kata Ermetic dalam pernyataannya. Penasehat 19 Januari. Penyerang dapat menggunakan trio masalah keamanan yang memengaruhi layanan Source Code Management (SCM) umum โ€” layanan cloud yang digunakan oleh banyak aplikasi Azure tanpa indikasi eksplisit kepada pengguna, menurut Ermetic.

Masalah tersebut menunjukkan bahwa keamanan platform cloud dirusak oleh kurangnya visibilitas tentang apa yang dilakukan platform tersebut di bawah tenda, kata Igal Gofman, kepala penelitian Ermetic.

โ€œKonsumen layanan Azure dan cloud โ€” perusahaan โ€” harus terbiasa dengan setiap layanan dan internalnya, dan tidak percaya [bahwa] pengaturan default yang disediakan oleh penyedia cloud selalu aman,โ€ katanya. โ€œMeskipun penyedia cloud menghabiskan jutaan dolar untuk mengamankan infrastruktur cloud mereka, kesalahan konfigurasi dan bug keamanan akan terjadi.โ€

Grafik Riset EmojiDeploy bergabung dengan rantai serangan lain yang baru-baru ini ditemukan oleh peneliti keamanan yang dapat mengakibatkan pelanggaran data pada platform cloud atau layanan cloud yang disusupi. Pada Oktober 2022, misalnya, para peneliti menemukan dua kerentanan di Jira Align milik Atlassian, aplikasi manajemen proyek yang gesit, yang memungkinkan kelompok ancaman menyerang layanan Atlassian. Pada Januari 2022, Amazon memperbaiki dua masalah keamanan di platform Amazon Web Services (AWS) miliknya yang memungkinkan pengguna untuk mengendalikan infrastruktur cloud pelanggan lain.

Seorang penyerang hanya perlu mengambil rata-rata tiga langkah โ€” seringkali dimulai, dalam 78% kasus, dengan kerentanan โ€” untuk mengkompromikan data sensitif pada layanan cloud, demikian temuan sebuah analisis.

โ€œSistem cloud sangat kompleks,โ€ kata Ermetic. โ€œMemahami kompleksitas sistem dan lingkungan tempat Anda bekerja sangat penting untuk mempertahankannya.โ€

Eksploitasi Pengelola Kode Sumber

Serangan yang ditemukan oleh Ermetic memanfaatkan ketidakamanan konfigurasi cookie khusus untuk Source Code Manager (SCM). Layanan Azure menetapkan dua kontrol โ€” pencegahan scripting lintas situs (XSS) dan pencegahan pemalsuan permintaan lintas situs (XSRF) โ€” ke default "Lax," menurut penasehat Ermetic.

Setelah menyelidiki lebih lanjut implikasi dari pengaturan tersebut, peneliti Ermetic menemukan bahwa mereka yang menggunakan salah satu dari tiga layanan umum Azure โ€” Layanan Aplikasi Azure, Fungsi Azure, dan Aplikasi Logika Azure โ€” dapat diserang melalui kerentanan. Serangan itu dimungkinkan karena ketiga layanan utama ini semuanya menggunakan panel Manajemen Kode Sumber (SCM) untuk memungkinkan pengembangan dan tim Web mengelola aplikasi Azure mereka. Karena SCM bergantung pada proyek manajemen repositori Kudu sumber terbuka, yang merupakan kerangka kerja .NET yang mirip dengan Git, kerentanan skrip lintas situs dalam proyek sumber terbuka juga memengaruhi Azure SCM.

Sayangnya, pengaturan keamanannya tidak jelas, kata Ermetic, menambahkan bahwa banyak Pelanggan Layanan Web Azure bahkan tidak akan tahu keberadaan panel SCM.

Namun, satu kerentanan saja tidak cukup. Para peneliti memasangkan keamanan cookie yang longgar dengan URL yang dibuat khusus yang melewati pemeriksaan layanan cloud bahwa setiap komponen situs web berasal dari asal yang sama. Menggabungkan dua komponen memungkinkan serangan lintas asal penuh, Ermetic menyatakan dalam penasehatnya. Kelemahan ketiga memungkinkan tindakan atau muatan khusus untuk dimasukkan ke dalam serangan juga.

Tanggung Jawab Bersama Berarti Transparansi Konfigurasi

Rantai serangan menggarisbawahi bahwa penyedia cloud perlu membuat kontrol keamanan mereka lebih transparan dan default untuk konfigurasi yang lebih aman, kata Gofman dari Ermetic. Meskipun tanggung jawab bersama telah lama menjadi mantra keamanan cloud, layanan infrastruktur cloud tidak selalu menawarkan akses mudah atau integrasi ke kontrol keamanan.

โ€œKesadaran akan pengaturan dan konfigurasi layanan default penting karena cloud menggunakan model tanggung jawab bersama untuk keamanan antara penyedia dan pelanggan,โ€ katanya. โ€œMenerapkan prinsip yang paling tidak diistimewakan dan menyadari model tanggung jawab bersama sangatlah penting.โ€

Emetic memberi tahu Microsoft tentang rantai serangan pada bulan Oktober, dan vendor mengeluarkan perbaikan global untuk Azure pada awal Desember, menurut penasehat tersebut.

โ€œDampak dari kerentanan pada organisasi secara keseluruhan bergantung pada izin identitas yang dikelola aplikasi,โ€ kata Ermetic dalam nasihatnya. โ€œMenerapkan prinsip hak istimewa secara efektif dapat secara signifikan membatasi radius ledakan.โ€

Stempel Waktu:

Lebih dari Bacaan gelap