Serangan Siber MinIO Menampilkan Vektor Cloud Perusahaan yang Baru

Serangan Siber MinIO Menampilkan Vektor Cloud Perusahaan yang Baru

Serangan Siber MinIO Menampilkan Kecerdasan Data PlatoBlockchain Vektor Cloud Perusahaan yang Baru. Pencarian Vertikal. Ai.

Vektor serangan baru telah muncul di cloud, memungkinkan penjahat dunia maya mengeksekusi kode dari jarak jauh dan mengambil kendali penuh atas sistem yang menjalankan sistem penyimpanan objek terdistribusi yang disebut MinIO.

MinIO adalah penawaran sumber terbuka kompatibel dengan Layanan penyimpanan cloud Amazon S3, yang memungkinkan perusahaan menangani data tidak terstruktur seperti foto, video, file log, cadangan, dan gambar container. Para peneliti di Security Joes baru-baru ini mengamati pelaku ancaman memanfaatkan serangkaian kerentanan kritis dalam platform (CVE-2023-28434 dan CVE-2023-28432) untuk menyusup ke jaringan perusahaan.

โ€œRantai eksploitasi spesifik yang kami temui belum pernah diamati sebelumnya, atau setidaknya didokumentasikan, menjadikan ini bukti pertama yang menunjukkan bahwa solusi non-pribumi diadopsi oleh penyerang,โ€ menurut Security Joes. โ€œSangat mengejutkan saat mengetahui bahwa produk-produk ini memiliki kerentanan kritis baru yang relatif mudah untuk dieksploitasi, menjadikannya vektor serangan yang menarik yang dapat ditemukan oleh pelaku ancaman melalui mesin pencari online.โ€

Dalam serangan tersebut, penjahat dunia maya menipu teknisi DevOps untuk memperbarui MinIO ke versi baru yang secara efektif berfungsi sebagai pintu belakang. Responden insiden Security Joes menetapkan bahwa pembaruan tersebut adalah versi MinIO yang dipersenjatai yang berisi fungsi shell perintah bawaan yang disebut โ€œGetOutputDirectly(),โ€ dan eksploitasi eksekusi kode jarak jauh (RCE) untuk dua kerentanan, yang diungkapkan pada bulan Maret.

Lebih lanjut, ternyata versi jebakan ini tersedia di repositori GitHub dengan nama โ€œEvil_MinIO.โ€ Peneliti Security Joes mencatat bahwa meskipun serangan khusus ini dihentikan sebelum tahap RCE dan pengambilalihan, keberadaan perangkat lunak kembaran jahat ini seharusnya membuat pengguna waspada terhadap serangan di masa depan, terutama terhadap pengembang perangkat lunak. Serangan yang berhasil dapat mengungkap informasi sensitif perusahaan dan kekayaan intelektual, memungkinkan akses ke aplikasi internal, dan mengatur penyerang untuk bergerak lebih jauh ke dalam infrastruktur organisasi.

โ€œKegagalan untuk secara eksplisit menyadari pentingnya keamanan di seluruh siklus pengembangan perangkat lunak merupakan pengawasan yang sangat penting,โ€ menurut Entri blog Keamanan Joes pada penyelidikan. โ€œKelalaian seperti itu berpotensi memaparkan suatu organisasi pada risiko besar. Meskipun risiko-risiko ini mungkin tidak terjadi secara langsung, namun risiko-risiko tersebut tersembunyi dalam bayang-bayang, menunggu peluang yang tepat untuk dieksploitasi.โ€

Stempel Waktu:

Lebih dari Bacaan gelap