Kısaca RSA Konferansı Azure’un “OMIGOD” adlı Açık Yönetim Altyapısı (OMI) aracısında daha önce bir dizi ciddi kusur bulan Wiz’den araştırmacılar, RSA’da ilgili bazı haberler sundu: Hemen hemen her bulut sağlayıcısı, “müşterinin bilgisi veya açık rızası olmadan” benzer yazılımlar kuruyor. “
İçinde Blog yazısı Sunuma eşlik eden Wiz’den Nir Ohfeld ve Shir Tamari, aracıların müşteri VM’leri ile sağlayıcının diğer yönetilen hizmetleri arasında köprü kuran ara katman yazılımı olduğunu söylüyor. Aracılar, günlük toplama, otomatik güncelleme ve yapılandırma senkronizasyonu gibi gelişmiş VM özelliklerini etkinleştirmek için gereklidir, ancak müşterilerin bunları bilmediği için savunulamayan yeni potansiyel saldırı yüzeyleri de eklerler.
Bu durumuda OMIGOD, bir saldırganın kök salmasına ve uzaktan kod yürütmesine izin verecek 9.8/10 CVSS puanına sahip bir hata içeriyordu. Microsoft güvenlik açıklarını düzeltti, ancak çoğu manuel olarak uygulandı.
Wiz, aşağıdakilerin bir listesini içeren bir GitHub sayfası yayınladı: 12 ajan Azure, AWS ve Google Cloud’a OMI gibi gizlice yüklenir ve muhtemelen hepsi değildir. Ohfeld ve Tamari, “Araştırmamıza dayanarak, güvenlik araştırmacılarının ve bulut müşterilerinin farkında olmadığı daha fazla aracı olması muhtemeldir.” Dedi.
Trend Micro, saldırı yüzeyini çok az kişinin anladığını söylüyor
Anket sonuçları Trend Micro’dan bir araştırma, kuruluşların saldırı yüzeylerini anlamaları söz konusu olduğunda, çoğunun anlamadığını gösteriyor.
Toplamda, ankete katılan 6.297 BT ve iş karar alıcısının yüzde 73’ü, yalnızca yüzde 51’inin tam olarak tanımlayabileceklerini söylediği, büyüyen saldırı güvenlik açığı yüzeylerinden endişe duyduklarını söyledi.
Trend Micro, ankete katılanların üçte birinden biraz fazlasının güvenlik altyapılarının dağınık ve sürekli geliştiğini söylerken, yüzde 43’ü saldırı yüzeyinin “kontrolden çıktığını” kabul etti. Bulut ortamları en opak olarak gösterildi ve çoğu sağlayıcı gizli ara katman yazılımı yüklediğinde nedenini anlamak kolay.
Trend Micro teknik direktörü Bharat Mistry, COVID-19 pandemisinin başlangıcındaki hızlı BT modernizasyonunun mevcut saldırı yüzeyi görünürlük sorunlarının büyük bir nedeni olduğunu söyledi. “Çoğu durumda [IT upgrades] farkında olmadan dijital saldırı yüzeyini genişleterek tehdit aktörlerine önemli varlıklardan ödün vermeleri için daha fazla fırsat verdi” dedi.
Çalışma ayrıca çeşitli sebepler Diğerlerinin yanı sıra şeffaf olmayan tedarik zincirleri, gölge BT hizmetleri, uzaktan çalışanlar ve satıcı ürünlerindeki sürekli teknik değişiklikler gibi görünürlüğün neden gelişmediğine dair.
Ne yazık ki Trend Micro’nun verdiği en önemli tavsiye – “görünürlük kazanın” – söylemek yapmaktan daha kolay. Trend Micro’nun sattığı doğru araçlara sahip değilseniz.
Özel sektörden federallere: Daha fazla işbirliği lütfen
Özel sektör ve siber savunma gruplarının bir çamaşır listesi yayınladı ortak açıklama Salı günü, “ulusun siber güvenlik hazırlığını geliştirmek için artan kamu özel işbirliğini” savundu.
İmzacılar, Biden yönetiminin kamu-özel işbirliğini güçlendirmeye yönelik adımlar attığını düşündüklerini, ancak yeterince adım atmadığını söylediler. İmza sahipleri, “ulusal siber direnci güçlendirmek için ABD hükümeti ortaklarını fikir ve girişimlerle aktif olarak meşgul etmeye çalışacaklarını” söylediler ve bu amaçla beş öneride bulundular:
- İmzacıların başarmak için İşbirliği ve Siber Güvenlik ve Altyapı Güvenliği Ajansı ile birlikte çalışarak yapacaklarını söyledikleri Ortak Siber Savunma İşbirliği’nin (JCDC) erişiminin güçlendirilmesi
- Bunu yapmak için gerekli “araçlar, teknoloji, teşvikler, iş süreçleri ve yasal çerçeveleri” destekleyerek toplu bir tehdit anlayışı oluşturmak
- “Ulusal güvenlik riski oluşturan ve proaktif müdahale planları geliştiren ilk 5 siber beklenmedik durumu” belirleyerek acil durum planlamasını iyileştirmek
- İlerlemeyi engelleyen yasa ve yönetmelikleri belirleyerek yasal çerçeveleri iyileştirmek
- Devlet ve özel siber güvenlik uzmanları arasında uzun vadeli değişimler için fırsatlar yaratarak ekip çalışmasını geliştirmek
İmza sahipleri şanslı: CISA, NSA ve Ulusal Siber Rehberden liderler Chris Inglis RSA’da konuştu ve toplantılarında JCDC’den özel olarak bahsettiler. Panel tartışması bu hafta.
CISA direktörü Jen Easterly panelde yaptığı açıklamada, “Uzun bir süre boyunca en yüksek düzeyde alarmı sürdüremeyiz, bu yüzden hükümetin özel sektörle sahip olması gereken bu ilişkiyi düşünüyoruz” dedi.
Yeni MFA ürününün hızlı bombalamaya direndiği iddia ediliyor
Tek oturum açma sağlayıcısı Xage, Lapsus$’a izin verenler gibi hızlı bombalara direnebilen yeni bir dağıtılmış, çok katmanlı çok faktörlü kimlik doğrulama (MFA) ürünü yaptığını iddia ediyor. Okta’ya girmek bu senenin başlarında.
MFA bombalama, MFA’nın etkin olduğu hesaplarından birine tekrar tekrar giriş yapmaya çalışarak birini yıpratmanın bir yolu olduğu için karmaşık bir hackleme tekniği değildir. Kurban doğrulama istekleri bombardımanına tutulduğundan, saldırgan arkasına yaslanır ve şaşırmış işaretinin yanlışlıkla “Kabul Et”e dokunmasını umar. Bir hata ve saldırgan, kurbanın hesabının erişimi olan her şeyi yapmakta özgürdür.
Xage’in bir çözüm olarak sunduğu şey, tüm amaç ve amaçlar için, MFA ve ağ segmentasyonunun hibrit bir biçimidir: “Kullanıcılar, tüm bir işlem düzeyinde bağımsız kullanıcı doğrulamasına izin vererek, her erişim ayrıcalığı katmanı verildikçe kimliklerini yeniden onaylarlar. , bir site, hatta tek bir varlık,” Xage söz konusu bir basın bülteninde. Xage’in iddia ettiği benzersiz satış noktası, her erişim katmanında farklı MFA yöntemlerinin kullanılmasıdır.
Her kontrol noktasında farklı bir MFA türü kesinlikle ek bir güvenlik katmanı eklese de, kullanıcıların her ayrıntılı erişim isteği için farklı bir MFA biçimine ihtiyaç duymanın yarattığı kullanıcı deneyimi sürtüşmesine ne kadar iyi adapte olacağı bilinmiyor.
Tak tak. Oradaki kim? istediğin kişi değil
Yaygın olarak kullanılan bir fiziksel güvenlik sistemindeki bir kusur, başarılı bir saldırganın yazılımın yönettiği tüm kapıları açmasına izin verebilir.
Hastaneler, okullar, ulaşım tesisleri ve devlet daireleri gibi tesislerdeki güvenlik kapısı sistemlerini yöneten Carrier’ın LenelS2 erişim kontrol panellerinin, Trellix Threat Labs’tan araştırmacılar tarafından araştırıldığında sekiz sıfır gün güvenlik açığına sahip olduğu bulundu.
LenelS2 özellikle yaygın olarak kullanıldığı için seçildi ve ekip bazı kusurlar bulmayı beklerken, “nispeten yeni bir teknolojide yaygın, eski yazılım güvenlik açıklarını bulmayı beklemiyorduk”. söz konusu.
Fiziksel güvenlik sıcak bir konu oldu Geçenlerde, ve bu güvenlik açığı korkutucu olsa da, denetleyicinin hata ayıklama bağlantı noktalarına fiziksel erişim gerektiğinden, çıkarılması zor olacaktır. Bağlantı noktalarına erişim ve “donanım korsanlığı tekniklerini kullanma” ile araştırmacılar, kök erişimi elde edebildiler ve öykünme ve güvenlik açığı keşfi için cihazın donanım yazılımının tam bir kopyasını alabildiler.
Yazılım bilgisi ile donanmış ekip, uzaktan kök erişimi elde etmek için bir çift güvenlik açığını zincirlemeyi başardı. Enjekte edilen bir program, denetleyicinin yazılımıyla birlikte çalıştı ve saldırganların kapıların kilidini açmasına ve izleme yazılımını bozmasına izin verdi.
Sorunu azaltmak için Carrier söz konusu LenelS2’nin web portalı için web oturumunu devre dışı bırakmak gerekir; Devre dışı bırakıldığında, yeniden etkinleştirmek için denetleyicideki fiziksel bir anahtarın çevrilmesi gerekir. Bu, daha önce güvenliği ihlal edilmiş bir denetleyiciyi yeniden güvence altına alabilirken, fiziksel erişime sahip bir saldırgan, anahtarı geri çevirebilir.
Ek bir azaltma yöntemi olarak, bir asma kilit. ®
Kaynak : https://go.theregister.com/feed/www.theregister.com/2022/06/11/in-brief-security/