MinIO Cyberattack apresenta novo vetor de nuvem corporativa

MinIO Cyberattack apresenta novo vetor de nuvem corporativa

MinIO Cyberattack apresenta nova inteligência de dados de vetor de nuvem corporativa PlatoBlockchain. Pesquisa vertical. Ai.

Um novo vetor de ataque surgiu na nuvem, permitindo que os cibercriminosos executem códigos remotamente e assumam controle total sobre os sistemas que executam o sistema de armazenamento de objetos distribuídos chamado MinIO.

MinIO é uma oferta de código aberto compatível com o Serviço de armazenamento em nuvem Amazon S3, que permite às empresas lidar com dados não estruturados, como fotos, vídeos, arquivos de log, backups e imagens de contêineres. Pesquisadores da Security Joes observaram recentemente agentes de ameaças fazendo uso de um conjunto de vulnerabilidades críticas na plataforma (CVE-2023-28434 e CVE-2023-28432) para se infiltrar em uma rede corporativa.

“A cadeia de exploração específica que encontramos não foi observada antes, ou pelo menos documentada, tornando este o primeiro exemplo de evidência mostrando que tais soluções não nativas estão sendo adotadas por invasores”, de acordo com Security Joes. “Foi surpreendente descobrir que esses produtos poderiam ter um novo conjunto de vulnerabilidades críticas relativamente fácil de explorar, tornando-os um vetor de ataque atraente que pode ser encontrado por agentes de ameaças por meio de mecanismos de pesquisa on-line.”

No ataque, os cibercriminosos enganaram um engenheiro de DevOps para atualizar o MinIO para uma nova versão que funcionasse efetivamente como um backdoor. Os respondentes de incidentes do Security Joes determinaram que a atualização era uma versão armada do MinIO contendo uma função de shell de comando integrada chamada “GetOutputDirectly ()” e explorações de execução remota de código (RCE) para as duas vulnerabilidades, que foram divulgadas em março.

Além disso, descobriu-se que esta versão com armadilha está disponível em um repositório GitHub sob o apelido de “Evil_MinIO”. Os pesquisadores do Security Joes observaram que, embora esse ataque específico tenha sido interrompido antes do estágio de RCE e aquisição, a existência do software gêmeo do mal deve alertar os usuários para ficarem atentos a ataques futuros, especialmente contra desenvolvedores de software. Um ataque bem-sucedido poderia expor informações corporativas confidenciais e propriedade intelectual, permitir o acesso a aplicativos internos e preparar os invasores para se aprofundarem na infraestrutura das organizações.

“Não reconhecer explicitamente a importância primordial da segurança em todo o ciclo de vida de desenvolvimento de software constitui um descuido crítico”, de acordo com Postagem do blog do Security Joes na investigação. “Tal negligência pode potencialmente expor uma organização a riscos substanciais. Embora estes riscos possam não ser imediatos, eles espreitam nas sombras, aguardando a oportunidade certa para serem explorados.”

Carimbo de hora:

Mais de Leitura escura