Amazon успокоила клиентов своих "облачных" сервисов

Причина для беспокойства у пользователей Amazon Web Services появилась на прошлой неделе, когда команда исследователей из Рурского университета объявила о наличии уязвимостей в системах защиты этой платформы. В ответном слове Amazon проясняет ситуацию и подчеркивает, что изъяны являлись не слишком опасными.


Согласно исследованиям немецких специалистов, теоретически внутренние механизмы "облачной" платформы Amazon и программной среды с открытым кодом Eucalyptus (которая также используется для построения закрытых систем распределенных вычислений) позволяли потенциальным взломщикам посылать ложные команды от имени администратора - например, останавливать работу виртуальных машин или манипулировать объектами файловой системы. В случае с Amazon проблема была вызвана тем, что интерфейс SOAP раздельно выполнял операции по верификации подписей приложений и по интерпретации XML. Кроме того, ученые обнаружили возможность межсайтового исполнения сценариев при взаимодействии интерфейса AWS с магазином Amazon, злонамеренное использование которой могло привести к запуску вредоносного кода.

Команда исследователей опубликовала данные об уязвимостях после того, как Amazon и Eucalyptus внесли требуемые корректировки и закрыли потенциальные изъяны. Через некоторое время Amazon выпустила свой комментарий по поводу инцидента, разъяснив некоторые неоднозначные моменты и уверив пользователей в том, что ошибки безопасности не представляли сколь-либо существенной угрозы. По словам представителей компании, никто из ее клиентов не успел пострадать от эксплуатации этих уязвимостей, а главное - на пути практической реализации их вредоносного потенциала стояли другие защитные механизмы.

В бюллетене Amazon, в частности, говорится, что потенциальный изъян в AWS был актуален лишь для небольшого количества API-вызовов, при обработке которых не используется шифрование, и не являлся широко распространенной уязвимостью, как предполагалось изначально; кроме того, те пользователи, которые в полном объеме задействовали арсенал защитных методов и приемов AWS, вообще могли не опасаться этой ошибки безопасности. Компания также подчеркнула, что активно и регулярно сотрудничает со специалистами по защите данных, и рассматриваемый случай не был исключением - так что уязвимости были исправлены со всей возможной оперативностью, и теперь пользователям ничто не угрожает.

The Register

Письмо автору

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В контроллерах Rockwell выявлена 10-балльная уязвимость

В двух десятках ПЛК производства Rockwell Automation выявлена возможность обхода аутентификации, позволяющая получить удаленный доступ к устройству и изменить его настройки и/или код приложения. Степень опасности уязвимости оценена в 10 баллов из 10 возможных по шкале CVSS.

Уязвимость, зарегистрированную под идентификатором CVE-2021-22681, параллельно обнаружили исследователи из Сычуаньского университета (КНР), «Лаборатории Касперского» и ИБ-компании Claroty. В появлении опасной проблемы повинен Studio 5000 Logix Designer (ранее RSLogix 5000) — популярный программный продукт, обеспечивающий единую среду разработки для ПЛК.

Корнем зла в данном случае является слабая защита секретного критоключа, который Studio 5000 Logix Designer использует для подтверждения полномочий рабочей станции на связь с контроллерами. В итоге открылась возможность получить доступ к ПЛК в обход аутентификации, чтобы загрузить на устройство сторонний код, скачать информацию или подменить прошивку.

Уязвимость актуальна для ПЛК линеек CompactLogix, ControlLogix, DriveLogix, Compact GuardLogix, GuardLogix и SoftLogix. Эксплуатация CVE-2021-22681, по свидетельству экспертов, тривиальна.

Чтобы снизить риски, Rockwell советует включить на контроллерах режим RUN,  предельно обновить их прошивки и заменить CIP на соединениях Logix Designer протоколом CIP Security, стандартизированным ODVA. Не стоит пренебрегать также обычными мерами безопасности, такими как сегментация сети, ограничение доступа к средствам управления, строгая изоляция и надежная защита АСУ ТП.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru