ChaosDB: эксперты смогли взломать тысячи баз данных крупных компаний

ChaosDB: эксперты смогли взломать тысячи баз данных крупных компаний

ChaosDB: эксперты смогли взломать тысячи баз данных крупных компаний

Компания Wiz рассказала, как её экспертам удалось проникнуть в тысячи баз данных, принадлежащих пользователям Microsoft Azure. Причём в зоне риска оказались даже компании из списка Fortune 500. Microsoft уже признала проблему и сама предупредила клиентов о возможных атаках.

Команда безопасников Wiz около двух недель назад выявила «беспрецедентную брешь», затрагивающую систему управления базами данных Cosmos DB. Этой СУБД пользуются такие корпорации, как Coca-Cola, Exxon-Mobil и Citrix.

Согласно отчёту экспертов, целый ряд уязвимостей позволял любому пользователю скачивать, удалять или видоизменять многие коммерческие базы данных. Также потенциальный злоумышленник мог получить доступ на чтение и запись к архитектуре Cosmos DB. Все эти проблемы исследователи объединили под одним именем — ChaosDB.

С помощью багов эксперты Wiz сначала получили доступ к первичным ключам пользователей Cosmos DB. Как известно, эти ключи — лакомый кусочек для атакующих, которые с их помощью могут свободно читать, записывать клиентские данные, а также удалять их.

Причина проблем, по словам специалистов, кроется в функции Jupyter Notebook, которую Microsoft добавила в Cosmos DB пару лет назад. Эта функциональность позволяет клиентам визуализировать данные и создавать кастомизированные представления.

Ряд некорректных настроек в этой функции создал вектор атаки. Исследователи из Wiz смогли разработать специальный эксплойт, который задействует эти бреши. Технические подробности компания обещает опубликовать в ближайшее время.

После получения ключей специалистам удалось использовать их для полного доступа уровня администратора ко всем данным, хранящимся в аккаунтах Cosmos DB.

 

Эксперт GIS, заместитель генерального директора — технический директор компании «Газинформсервис» Николай Нашивочников рассказал Anti-Malware.ru о кибератаке на облачные базы данных:

«Неудивительно, что они стали мишенью хакеров. Cosmos DB, как и их ближайший конкурент — DynamoDB, да и прочие nosql СУБД сейчас весьма востребованы потребителем. Обычно, когда происходят подобные инциденты, винят администраторов, так как те в свою очередь допустили ошибки в конфигурировании своих решений. Однако в этот раз всё немного иначе. В 2019 году Microsoft добавила к своей Cosmos DB возможность работы через Jupyter Notebook, а в феврале 2021 даже включила эту возможность по умолчанию для всех пользовательских баз. Проблема как раз в дефолтной конфигурации Jupyter Notebook, которая позволила получить ключи от Cosmos DB для большого количества пользователей. Microsoft оперативно устранила уязвимость, а нам в свою очередь следует помнить, что любой дополнительный инструмент в инфраструктуре — это расширение поверхности атаки, и каким бы не был защищенным ваш продукт, какая-то дополнительная функция может стать дверью для злоумышленников».

Cloud Advisor расширил защиту облаков за счёт безагентного контроля файлов

Платформа облачной безопасности Cloud Advisor добавила новую функцию — безагентный контроль целостности файлов в публичных облаках. Речь идёт о механизме, который позволяет отслеживать изменения файлов без установки агентов на виртуальные машины. Для облачной инфраструктуры это довольно чувствительная тема.

Контроль целостности файлов нужен, чтобы вовремя замечать несанкционированные изменения, разбирать инциденты и выполнять требования различных стандартов безопасности.

Но в публичных облаках такие механизмы внедряются не так часто: среда постоянно меняется, ресурсы живут недолго, а поддержка классических FIM-решений обычно превращается в отдельную головную боль.

В Cloud Advisor решили обойти эту проблему через безагентный подход. В компании говорят, что новая версия платформы использует технологию DiskScan и за счёт этого может проверять виртуальные машины без установки дополнительного ПО и без создания учётных записей внутри самих систем.

Функция распространяется на виртуальные машины под управлением Linux и Windows. Для Linux заявлен контроль изменений файлов, а для Windows — файлов и реестра. Под наблюдение можно брать, например, системные конфигурации, настройки прикладного ПО и параметры средств защиты информации.

Если говорить проще, идея в том, чтобы видеть изменения в критичных файлах и системных настройках без тяжёлого внедрения и без постоянной возни с агентами в облачной среде.

На практике это выглядит как попытка приспособить классический контроль целостности к реалиям публичного облака, где инфраструктура слишком подвижная для старых подходов.

RSS: Новости на портале Anti-Malware.ru