MinIO サイバー攻撃は、新鮮な企業クラウドのベクトルを示しています

MinIO サイバー攻撃は、新鮮な企業クラウドのベクトルを示しています

MinIO サイバー攻撃は、新鮮な企業クラウド ベクトル PlatoBlockchain データ インテリジェンスを示しています。垂直検索。あい。

まったく新しい攻撃ベクトルがクラウドに出現し、サイバー犯罪者がリモートでコードを実行し、MinIO と呼ばれる分散オブジェクト ストレージ システムを実行しているシステムを完全に制御できるようになります。

MinIO はオープンソース製品です と互換性があります Amazon S3 クラウド ストレージ サービスこれにより、企業は写真、ビデオ、ログ ファイル、バックアップ、コンテナ イメージなどの非構造化データを処理できるようになります。 Security Joes の研究者は最近、プラットフォーム内の一連の重大な脆弱性を攻撃者が利用していることを観察しました (CVE-2023-28434 および CVE-2023-28432) 企業ネットワークに侵入します。

「私たちが偶然遭遇した特定のエクスプロイト チェーンは、これまで実際に観察されたことはなく、少なくとも文書化されていません。これは、そのような非ネイティブ ソリューションが攻撃者によって採用されていることを示す最初の証拠になります」とセキュリティ ジョーズ氏は述べています。 「これらの製品には、比較的簡単に新たな重大な脆弱性を悪用できる可能性があり、オンライン検索エンジンを通じて脅威アクターが発見できる魅力的な攻撃ベクトルとなっている可能性があることを発見したのは驚きでした。」

この攻撃では、サイバー犯罪者は DevOps エンジニアをだまして、事実上バックドアとして機能する新しいバージョンに MinIO を更新させました。 Security Joes のインシデント対応担当者は、このアップデートは「GetOutputDirectly()」と呼ばれる組み込みコマンド シェル関数と、XNUMX 月に公開された XNUMX つの脆弱性に対するリモート コード実行 (RCE) エクスプロイトを含む、兵器化されたバージョンの MinIO であると判断しました。

さらに、このブービートラップされたバージョンは、「Evil_MinIO」という名前で GitHub リポジトリで入手できることが判明しました。 Security Joes の研究者らは、この特定の攻撃は RCE と乗っ取り段階の前に阻止されたものの、悪の双子ソフトウェアの存在により、ユーザーは将来の攻撃、特にソフトウェア開発者に対する攻撃に注意を払う必要があると指摘しました。 攻撃が成功すると、企業の機密情報や知的財産が暴露され、内部アプリケーションへのアクセスが許可され、攻撃者が組織のインフラストラクチャに深く侵入するよう仕向けられる可能性があります。

「ソフトウェア開発ライフサイクル全体にわたってセキュリティの最重要性を明確に認識していないことは、重大な見落としとなります。」 Security Joes のブログ投稿 捜査中。 「このような過失は、組織を重大なリスクにさらす可能性があります。 これらのリスクはすぐには現れないかもしれませんが、影に潜んで悪用される適切な機会を待っています。」

タイムスタンプ:

より多くの 暗い読書