成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

2024年頂級(jí)云原生威脅和漏洞

云計(jì)算 云原生
云環(huán)境的復(fù)雜性意味著存在幾乎無(wú)限數(shù)量的潛在安全風(fēng)險(xiǎn)和漏洞,這些風(fēng)險(xiǎn)和漏洞可能出現(xiàn)在云基礎(chǔ)設(shè)施或工作負(fù)載中。也就是說(shuō),一些云安全威脅比其他威脅更為普遍——了解哪些風(fēng)險(xiǎn)和漏洞是趨勢(shì)的關(guān)鍵在于了解在管理組織的攻擊面時(shí)需要優(yōu)先考慮什么。為此,本文詳細(xì)介紹了2024年出現(xiàn)的七個(gè)最突出的云威脅和漏洞,其中包括Aqua研究人員發(fā)現(xiàn)的幾個(gè)漏洞。

譯自:Top Cloud Native Threats and Vulnerabilities of 2024[1]

作者:Erin Stephan; Aqua Team

云原生安全漏洞是指任何威脅參與者可以利用的風(fēng)險(xiǎn),包括軟件缺陷、不安全的代碼、錯(cuò)誤配置的云、IAM、API等等。

云環(huán)境的復(fù)雜性意味著存在幾乎無(wú)限數(shù)量的潛在安全風(fēng)險(xiǎn)和漏洞,這些風(fēng)險(xiǎn)和漏洞可能出現(xiàn)在云基礎(chǔ)設(shè)施或工作負(fù)載中。也就是說(shuō),一些云安全威脅比其他威脅更為普遍——了解哪些風(fēng)險(xiǎn)和漏洞是趨勢(shì)的關(guān)鍵在于了解在管理組織的攻擊面時(shí)需要優(yōu)先考慮什么。為此,本文詳細(xì)介紹了2024年出現(xiàn)的七個(gè)最突出的云威脅和漏洞,其中包括Aqua研究人員發(fā)現(xiàn)的幾個(gè)漏洞。

什么是云原生漏洞?

云原生安全漏洞是指任何類(lèi)型的威脅或風(fēng)險(xiǎn),威脅參與者可以利用這些威脅或風(fēng)險(xiǎn)來(lái)破壞云原生服務(wù),例如容器。常見(jiàn)云漏洞類(lèi)型的示例包括:

? 運(yùn)行在云服務(wù)器上的操作系統(tǒng)服務(wù)器中的軟件漏洞。

? 容器鏡像中的不安全代碼[2]用于將應(yīng)用程序部署到云中。

? 容器內(nèi)的錯(cuò)誤配置,這是可能導(dǎo)致容器化應(yīng)用程序被破壞的另一個(gè)風(fēng)險(xiǎn)。

? 錯(cuò)誤配置的身份和訪問(wèn)管理[3](IAM)設(shè)置,這可能導(dǎo)致敏感信息泄露或?yàn)榭刂茟?yīng)用程序提供攻擊媒介。

? 云API中的缺陷,威脅參與者可以濫用這些缺陷來(lái)獲得未經(jīng)授權(quán)的訪問(wèn)或竊取敏感數(shù)據(jù)。

有效的云安全取決于在攻擊者利用這些威脅之前發(fā)現(xiàn)和修復(fù)這些威脅的能力。

2024年七大云原生威脅和漏洞

云安全工具的目標(biāo)應(yīng)該是發(fā)現(xiàn)所有類(lèi)型的安全風(fēng)險(xiǎn)和漏洞。但是,再次強(qiáng)調(diào),關(guān)注最新、最常見(jiàn)或最嚴(yán)重的風(fēng)險(xiǎn)是幫助決定優(yōu)先處理哪些類(lèi)型威脅的一種方法。

以下容器和云漏洞屬于此類(lèi)別,因?yàn)榇蠖鄶?shù)都是相對(duì)新穎的威脅,如果任其存在,可能會(huì)對(duì)云環(huán)境和基于云的工作負(fù)載造成重大損害。

1 Perfctl

正如Aqua在2024年10月報(bào)道的那樣[4],perfctl是一種針對(duì)Linux服務(wù)器的惡意軟件。該惡意軟件已經(jīng)活躍了三到四年,其目標(biāo)是在訪問(wèn)受害者服務(wù)器后運(yùn)行加密挖掘軟件作為加密劫持攻擊[5]的一部分。為此,它利用Polkit漏洞(CVE-2021-4034[6])來(lái)發(fā)起權(quán)限提升攻擊。

使perfctl尤其值得注意——而且特別危險(xiǎn)的是——它用來(lái)逃避檢測(cè)的復(fù)雜技術(shù)。它依賴(lài)于rootkit來(lái)隱藏其存在,在用戶(hù)在系統(tǒng)中活動(dòng)時(shí)停止運(yùn)行(為了避免產(chǎn)生可能提醒用戶(hù)注意漏洞的“噪音”),并刪除其二進(jìn)制文件并作為后臺(tái)服務(wù)運(yùn)行。

諸如網(wǎng)絡(luò)分段[7]和文件執(zhí)行限制之類(lèi)的實(shí)踐可以增強(qiáng)服務(wù)器對(duì)這種惡意軟件和類(lèi)似惡意軟件的防御能力。

2 Bucket Monopoly

Bucket Monopoly[8]是Amazon Web Services (AWS)云中運(yùn)行的六項(xiàng)服務(wù)中的一個(gè)漏洞,允許攻擊者執(zhí)行各種攻擊,包括遠(yuǎn)程代碼執(zhí)行和在某些情況下接管帳戶(hù)。此漏洞利用所謂的“影子資源”攻擊媒介,該媒介濫用AWS服務(wù)自動(dòng)生成的資源,通常在用戶(hù)不知情的情況下。

在發(fā)現(xiàn)這些云安全漏洞后,Aqua將其報(bào)告給AWS,AWS在公開(kāi)披露這些漏洞之前對(duì)其進(jìn)行了修復(fù)。盡管如此,這一威脅提醒我們,即使是管理最好的公共云也可能在其核心云服務(wù)中遇到重大的安全漏洞。

3 Snap Trap

在2024年2月,Aqua詳細(xì)介紹了一種稱(chēng)為Snap Trap[9]的云安全威脅,該威脅允許威脅參與者在運(yùn)行Ubuntu Linux的系統(tǒng)上植入惡意軟件包。更具體地說(shuō),它允許濫用Ubuntu軟件包管理系統(tǒng)中自動(dòng)建議軟件包名稱(chēng)的功能。通過(guò)操縱該功能的工作方式,威脅參與者可能會(huì)誘騙用戶(hù)安裝惡意軟件包而不是合法軟件包。該漏洞也可能被用于在容器內(nèi)植入惡意代碼,因?yàn)榛赨buntu的容器通常使用Ubuntu的包管理工具在運(yùn)行時(shí)安裝軟件。

此缺陷自2016年以來(lái)就已為人所知,但從未得到明確的緩解。防御它的最佳方法是利用一些功能——例如Aqua平臺(tái)提供的功能——來(lái)阻止危險(xiǎn)的功能,例如使用包管理器在容器內(nèi)安裝軟件。

4 Hadooken

Hadooken[10],Aqua研究人員在夏末發(fā)現(xiàn)的惡意軟件,目標(biāo)是Oracle WebLogic,這是一種廣泛使用的Java EE應(yīng)用服務(wù)器。利用此漏洞需要濫用弱憑據(jù)或易受攻擊的管理員控制臺(tái)來(lái)訪問(wèn)WebLogic系統(tǒng)。一旦進(jìn)入內(nèi)部,攻擊者就可以通過(guò)運(yùn)行任意代碼或橫向移動(dòng)來(lái)破壞其他系統(tǒng),從而升級(jí)入侵。Hadooken是一個(gè)典型的例子,說(shuō)明了為什么漏洞掃描仍然至關(guān)重要,即使對(duì)于依賴(lài)Oracle等可靠供應(yīng)商平臺(tái)的組織也是如此。

5 GitHub代碼庫(kù)密鑰泄露

作為一個(gè)由人為風(fēng)險(xiǎn)行為而非技術(shù)缺陷造成的云安全威脅的例子,2024年5月,Azure和Red Hat平臺(tái)的訪問(wèn)憑據(jù)已被通過(guò)GitHub代碼庫(kù)泄露[11]。泄露發(fā)生是因?yàn)檫@些科技公司的員工為個(gè)人項(xiàng)目創(chuàng)建了GitHub代碼庫(kù),并在其中意外存儲(chǔ)了訪問(wèn)憑據(jù)。

這一威脅提醒我們,教育用戶(hù)了解安全最佳實(shí)踐以及掃描GitHub代碼庫(kù)等資源以查找管理不當(dāng)?shù)拿荑€[12]非常重要。

6 CUPS漏洞

CUPS,一個(gè)開(kāi)源打印服務(wù)器,看起來(lái)可能足夠不起眼。但正如安全研究人員在2024年9月報(bào)道的那樣,運(yùn)行CUPS的Linux系統(tǒng)容易受到攻擊[13],允許遠(yuǎn)程威脅參與者執(zhí)行任意代碼。由于攻擊相對(duì)容易實(shí)施且影響非常流行的軟件服務(wù),因此它被認(rèn)為是一個(gè)嚴(yán)重的漏洞。

為了阻止此漏洞,管理員可以從受影響的系統(tǒng)中刪除CUPS軟件或阻止網(wǎng)絡(luò)訪問(wèn)CUPS。為了大規(guī)模緩解威脅,可以考慮使用Aqua強(qiáng)制執(zhí)行運(yùn)行時(shí)策略,以防止CUPS服務(wù)在所有系統(tǒng)上運(yùn)行。

7 Lucifer

正如我們?cè)?024年2月報(bào)道的那樣,Lucifer是一個(gè)針對(duì)Apache Hadoop和Apache Druid(流行的開(kāi)源“大數(shù)據(jù)”軟件)的惡意軟件活動(dòng)。最初,攻擊者的目標(biāo)似乎是嘗試防御規(guī)避[14]技術(shù),但Lucifer可能導(dǎo)致更嚴(yán)重的威脅,包括遠(yuǎn)程代碼執(zhí)行。

使用Aqua緩解云安全威脅和漏洞

作為一個(gè)全面的云和容器安全平臺(tái),Aqua使組織能夠檢測(cè)和緩解各種類(lèi)型的云安全威脅——從perfctl等操作系統(tǒng)漏洞,到Bucket Monopoly等不安全的云服務(wù),再到GitHub密鑰泄露事件等不安全的密鑰管理,以及更廣泛的威脅。

引用鏈接

[1] Top Cloud Native Threats and Vulnerabilities of 2024:https://www.aquasec.com/blog/top-cloud-native-threats-and-vulnerabilities/

[2]容器鏡像中的不安全代碼:https://www.aquasec.com/cloud-native-academy/application-security/container-scanning/

[3]身份和訪問(wèn)管理:https://www.aquasec.com/cloud-native-academy/application-security/identity-and-access-management/

[4]在2024年10月報(bào)道的那樣:https://www.aquasec.com/blog/perfctl-a-stealthy-malware-targeting-millions-of-linux-servers/

[5]加密劫持攻擊:https://www.aquasec.com/cloud-native-academy/cloud-attacks/cryptojacking/

[6]CVE-2021-4034:https://nvd.nist.gov/vuln/detail/cve-2021-4034

[7]網(wǎng)絡(luò)分段:https://www.aquasec.com/cloud-native-academy/container-security/network-segmentation/

[8]Bucket Monopoly:https://www.aquasec.com/blog/bucket-monopoly-breaching-aws-accounts-through-shadow-resources/

[9]Snap Trap:https://www.aquasec.com/blog/snap-trap-the-hidden-dangers-within-ubuntus-package-suggestion-system/

[10]Hadooken:https://www.aquasec.com/blog/hadooken-malware-targets-weblogic-applications/

[11]通過(guò)GitHub代碼庫(kù)泄露:https://www.aquasec.com/blog/github-repos-expose-azure-and-red-hat-secrets/

[12]管理不當(dāng)?shù)拿荑€:https://www.aquasec.com/cloud-native-academy/supply-chain-security/secrets-management/

[13]容易受到攻擊:https://www.aquasec.com/blog/cups-a-critical-9-9-linux-vulnerability-reviewed/

[14]防御規(guī)避:https://www.aquasec.com/cloud-native-academy/cloud-attacks/defense-evasion/

責(zé)任編輯:武曉燕 來(lái)源: 云云眾生S
相關(guān)推薦

2018-11-27 13:33:36

2017-06-28 15:40:44

2023-01-03 00:14:49

2024-09-11 14:42:31

2014-07-10 10:19:47

Adobe

2023-03-07 13:33:27

自然語(yǔ)言AI

2015-01-04 14:28:19

網(wǎng)頁(yè)設(shè)計(jì)師

2024-02-22 10:18:43

2019-02-26 08:00:00

區(qū)塊鏈編程語(yǔ)言Solidity

2011-07-07 16:59:02

2010-12-17 09:07:13

2013-03-29 09:27:55

2023-11-06 10:03:01

.Net8類(lèi)型轉(zhuǎn)換

2009-09-01 09:22:38

微軟Windows研發(fā)

2022-01-18 18:59:34

數(shù)據(jù)中心技術(shù)趨勢(shì)數(shù)字化轉(zhuǎn)型

2017-12-29 05:48:57

2012-03-09 17:28:41

2024-05-07 08:07:30

云原生

2023-08-14 07:01:06

2024-04-11 08:09:44

云原生技術(shù)棧云計(jì)算
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: 黄色在线免费观看视频网站 | 成人免费福利视频 | 国产欧美精品一区二区色综合 | 色偷偷888欧美精品久久久 | 中文字幕国产一区 | 欧美一区二区精品 | 亚洲国产高清高潮精品美女 | 最近中文字幕在线视频1 | 成人伊人 | 国产成人精品一区二区三区视频 | 成人av播放| 夫妻午夜影院 | 国产高清视频一区 | 精品婷婷| 国产精品一区二区久久 | 日本久久福利 | 黄色大片在线免费观看 | 久久精品国产一区二区三区不卡 | 亚洲视频在线播放 | 成人精品| 中文字幕亚洲视频 | 欧美极品在线观看 | 国产成人久久av免费高清密臂 | 视频1区2区| 欧美5区| 九九热在线免费视频 | a级黄色毛片免费播放视频 国产精品视频在线观看 | 成人久久久久 | 国产精品久久国产精品 | 91精品久久 | 二区中文字幕 | 欧美做暖暖视频 | 欧美一级片在线 | 四虎影院免费在线播放 | 啪啪免费网站 | 亚洲激情一区二区三区 | 国产激情视频网址 | 国产精品久久久久久久久图文区 | 国产一级视频免费播放 | 久久合久久 | 一本大道久久a久久精二百 国产成人免费在线 |