وجد باحثو SentinelOne ثغرة خطيرة في عدة مجالات cloud الخدمات ، بما في ذلك الخدمات الشهيرة من AWS. ومنذ ذلك الحين تم تصحيح التهديد.
SentinelLabs هو امتداد لمنظمة الأمن SentinelOne. تبحث المنظمة عن نقاط الضعف في التكنولوجيا شائعة الاستخدام وتجدها. تتم مشاركة النتائج أولاً مع مورد أو مطور خدمة أو منتج. فقط بعد التصحيح ، تقوم SentinelLabs بالتواصل علنًا بشأن حادث ما. إجراء احترازي مهم لمنع إساءة الاستخدام أثناء الثغرة الأمنية.
في وقت سابق من هذا العام ، وجدت SentinelLabs ثغرة أمنية في Eltima SDK. يقوم العديد من البائعين ، بما في ذلك AWS ، بدمج Eltima SDK في منتجاتهم و cloud خدمات. يتعامل ملايين المستخدمين العالميين مع Eltima SDK. كانت منظماتهم في خطر لعدة أشهر.
الأسلوب
تتيح إحدى الأدوات في Eltima SDK إمكانية ربط جهاز USB محلي بجهاز بعيد. على سبيل المثال ، آلة افتراضية في AWS WorkSpaces ، وهي إحدى الخدمات التي تقدمها Eltima SDK للمستخدمين. وجدت SentinelLabs ثغرات أمنية في برامج التشغيل التي تقوم Eltima SDK من خلالها بإعادة توجيه بيانات USB. قامت المؤسسة بإنشاء تجاوز لتشغيل التعليمات البرمجية في نواة نظام التشغيل.
النتيجة
استخدمت SentinelLabs طرقًا مختلفة للحلول المختلفة التي تبين أنها معرضة للخطر ، بما في ذلك Amazon AppStream و NoMachine لـ Windows، Accops HyWorks لـ Windowsو FlexiHub و Donglify. كان الخطر هو نفسه لكل حل. يمكن تشغيل الكود على نواة نظام التشغيل الذي تم استخدام Eltima SDK عليه. على سبيل المثال ، لمنح الإذن.
استجاب Accops للأخبار بصفحة الأسئلة الشائعة للمستخدمين المعنيين ، كما فعل NoMachine. قام كل مورد ، بما في ذلك FlexiHub و Donglify ، بتصحيح البرنامج تلقائيًا. نظرًا لأن مستخدمي AWS WorkSpaces لديهم خيار تعطيل الصيانة التلقائية ، فإن SentinelLabs توصي بتحديث العميل يدويًا.