U­z­m­a­n­l­a­r­,­ ­A­W­S­ ­i­ç­i­n­ ­y­e­p­y­e­n­i­ ­b­i­r­ ­s­a­l­d­ı­r­ı­ ­v­e­k­t­ö­r­ü­ ­b­u­l­d­u­

U­z­m­a­n­l­a­r­,­ ­A­W­S­ ­i­ç­i­n­ ­y­e­p­y­e­n­i­ ­b­i­r­ ­s­a­l­d­ı­r­ı­ ­v­e­k­t­ö­r­ü­ ­b­u­l­d­u­

Bulut olay müdahale firması Mitiga, Amazon Web Services (AWS) kullanıcılarını siber saldırı riskine sokabilecek yepyeni bir saldırı vektörü keşfettiğini iddia ediyor.

İçinde bildiri (yeni sekmede açılır)şirket yeni bir Amazon Sanal Özel Bulutunun (yeni sekmede açılır) “Elastik IP aktarımı” (EIP) adı verilen (VPC) özelliği, tehdit aktörleri tarafından IP adreslerini tehlikeye atmak ve sonuç olarak hedefin uç noktalarına ulaşmak için kötüye kullanılabilir.

Elastik IP aktarımı, kullanıcıların Elastik IP adreslerini bir AWS hesabından diğerine aktarmasına olanak tanıyan bir özelliktir ve AWS hesabının yeniden yapılandırılması sırasında Elastik IP adreslerinin taşınmasını daha basit ve kolay hale getiren bir özelliktir. Ancak yeni tekliflerde genellikle olduğu gibi, bu teklif kötüye kullanılabilir bir kusurla geldi.

Mitiga duyurusunda, “Bu, daha önce mümkün olmayan (ve henüz MITRE ATT&CK Çerçevesinde yer almayan) ilk taviz sonrası saldırı için yeni bir vektördür” dedi.

Ayrıca şirket, kusurun “bir saldırının patlama yarıçapını genişletebileceğini ve birincil kimlik doğrulama veya doğrulama biçimi olarak IP izin verilenler listesine dayanan sistemlere daha fazla erişime izin verebileceğini” söyledi.

Şirket, bir EIP’yi ele geçirmenin MITRE ATT&CK bilgi tabanında bir teknik olarak hiç gösterilmediğini iddia ederek, Elastic IP’nin “hiçbir zaman hırsızlığa karşı korumanız gereken bir kaynak olarak görülmediğinden” saldırı vektörünün yepyeni ve benzersiz olduğunu savunuyor. Bu, kurbanların meydana gelen saldırıdan tamamen habersiz olabileceği anlamına gelir.

Mitiga, kusurun ne için kullanılabileceğine dair bir örnekte, bir tehdit aktörünün çalınan IP adresini sahip oldukları bir AWS hesabındaki bir EC2 bulut sunucusuna nasıl ekleyebileceğini ve bunu uç noktalarına ulaşmak için nasıl kullanabileceğini açıkladı. Çalınan IP adresinden bağlantılara izin veren bir kuralı olacağı için bir güvenlik duvarı bile pek yardımcı olmaz. Sonuç olarak, şirket bunu kimlik avı saldırıları başlatmak için kullanabileceklerini söyledi.

AWS kullanıcılarının güvende kalmaları için, EIP kaynaklarını, sızma riski taşıyan herhangi bir AWS kaynağı gibi düşünmeleri önerilir: “AWS hesaplarınızda en az ayrıcalık ilkesini kullanın ve hatta ihtiyacınız yoksa EIP aktarma özelliğini tamamen devre dışı bırakın. o, ”blog sona eriyor.



işletim-sistemi-1

Popular Articles

Latest Articles