Nhóm hai lỗ hổng nghiêm trọng đã được tìm thấy trong ApsaraDB RDS cho PostgreSQL và AnalyticDB cho PostgreSQL của Alibaba Cloud. Các lỗ hổng này có thể bị khai thác để vi phạm các cơ chế bảo vệ cách ly đối tượng thuê và truy cập dữ liệu nhạy cảm của các khách hàng khác.
Công ty bảo mật cloud Wiz cho biết "các lỗ hổng có khả năng cho phép truy cập trái phép vào cơ sở dữ liệu (CSDL) PostgreSQL của khách hàng Alibaba Cloud và thực hiện tấn công chuỗi cung ứng, dẫn đến thực thi mã từ xa (RCE) trên các dịch vụ CSDL của Alibaba".
Các vấn đề, được đặt tên là BrokenSesame, đã được báo cáo cho Alibaba Cloud vào tháng 12 năm 2022, công ty sau đó đã triển khai các biện pháp giảm thiểu vào ngày 12 tháng 4 năm nay. Không có bằng chứng nào cho thấy các lỗ hổng đã bị khai thác trong thực tế.
Hai lỗ hổng - gồm lỗ hổng leo thang đặc quyền trong AnalyticDB và lỗi thực thi mã từ xa trong ApsaraDB RDS - cho phép kẻ tấn công giành được quyền root trong container, thoát khỏi node Kubernetes và cuối cùng có được quyền truy cập trái phép vào API máy chủ.
Khai thác thành công các lỗ hổng, kẻ tấn công có thể truy xuất thông tin xác thực được liên kết với container registry từ máy chủ API và tải các image độc hại để giành quyền kiểm soát CSDL khách hàng thuộc về những người thuê khác trên cùng nút mạng.
Nhà nghiên cứu Ronen Shustin và Shir Tamari của Wiz cho biết: “Thông tin đăng nhập được sử dụng để tải lên (push) hình ảnh độc hại và cho phép nâng quyền, tạo điều kiện cho một cuộc tấn công chuỗi cung ứng”.
Đây không phải lần đầu tiên các lỗ hổng PostgreSQL được xác định trong các dịch vụ cloud. Năm ngoái, Wiz đã phát hiện ra các sự cố tương tự trong CSDL Azure cho Máy chủ PostgreSQL Flexible (ExtraReplica) và CSDL cloud của IBM cho PostgreSQL (Hell's Keychain).
Phát hiện này được đưa ra khi Palo Alto Networks Unit 42 tiết lộ trong Báo cáo mối đe dọa cloud rằng "các tác nhân đe dọa ngày càng thông thạo trong việc khai thác các vấn đề phổ biến thường gặp trong môi trường cloud", bao gồm cấu hình sai, thông tin xác thực yếu, thiếu xác thực, lỗ hổng chưa được vá và các phần mềm độc hại mã nguồn mở (OSS).
Unit 42 cho biết "76% các tổ chức không bắt buộc triển khai xác thực đa yếu tố (MFA) cho người dùng bảng điều khiển (console), và 58% tổ chức không bắt buộc triển khai MFA cho người dùng root/quản trị viên".
Nguồn: thehackernews.com.
Tín nhiệm mạng | Google đã phát hành bản cập nhật bảo mật cho trình duyệt web Chrome để khắc phục lỗ hổng zero-day thứ hai đang bị khai thác trong các cuộc tấn công trong năm nay.
Tín nhiệm mạng | Tháng 3 năm 2023 là tháng xảy ra nhiều vụ tấn công nhất được các nhà phân tích an ninh mạng ghi nhận trong những năm gần đây, với 459 cuộc tấn công, tăng 91% so với tháng trước và 62% so với tháng 3 năm 2022
Tín nhiệm mạng | Các tác nhân đe dọa đằng sau hoạt động của ransomware LockBit đã phát triển các công cụ mới có thể mã hóa các tệp trên các thiết bị chạy hệ điều hành macOS của Apple.
Tín nhiệm mạng | Phần mềm độc hại đánh cắp thông tin xác thực mới có tên Zaraza bot đang được rao bán trên Telegram
Tín nhiệm mạng | Google đã phát hành các bản cập nhật khẩn cấp để giải quyết một lỗ hổng zero-day đang bị khai thác trong thực tế trong trình duyệt web Chrome.
Tín nhiệm mạng | Microsoft đang cảnh báo về một chiến dịch lừa đảo nhắm vào các công ty kế toán và người khai thuế bằng mã độc truy cập từ xa cho phép truy cập trái phép vào mạng công ty.