SentinelOne के शोधकर्ताओं ने कई में एक गंभीर भेद्यता पाई है cloud सेवाओं, एडब्ल्यूएस से लोकप्रिय सेवाओं सहित। तब से धमकी को पैच कर दिया गया है।
SentinelLabs सुरक्षा संगठन SentinelOne का विस्तार है। संगठन आमतौर पर इस्तेमाल की जाने वाली तकनीक में कमजोरियों की तलाश करता है और उन्हें ढूंढता है। निष्कर्षों को पहले किसी सेवा या उत्पाद के आपूर्तिकर्ता या डेवलपर के साथ साझा किया जाता है। पैच के बाद ही SentinelLabs किसी घटना के बारे में खुलकर बात करता है। भेद्यता के दौरान दुरुपयोग को रोकने के लिए एक महत्वपूर्ण सावधानी।
इस साल की शुरुआत में, SentinelLabs ने Eltima SDK में एक भेद्यता पाई। AWS सहित कई विक्रेता, Eltima SDK को अपने उत्पादों में शामिल करते हैं और cloud सेवाएं। लाखों वैश्विक उपयोगकर्ता Eltima SDK के संपर्क में आते हैं। उनके संगठन महीनों तक जोखिम में थे।
विधि
Eltima SDK का एक टूल स्थानीय USB डिवाइस को रिमोट डिवाइस पर डेज़ी-चेन करना संभव बनाता है। उदाहरण के लिए, एडब्ल्यूएस वर्कस्पेस में एक वर्चुअल मशीन, एल्टिमा एसडीके द्वारा उपयोगकर्ताओं को प्रदान की जाने वाली सेवाओं में से एक। SentinelLabs ने उन ड्राइवरों में कमजोरियां पाईं जिनके माध्यम से Eltima SDK USB डेटा को पुनर्निर्देशित करता है। संगठन ने एक ऑपरेटिंग सिस्टम के कर्नेल में कोड चलाने के लिए एक अतिप्रवाह बनाया।
परिणाम
SentinelLabs ने असुरक्षित पाए जाने वाले विभिन्न समाधानों के लिए विभिन्न तरीकों का उपयोग किया, जिनमें Amazon AppStream, NoMachine for . शामिल हैं Windows, के लिए HyWorks को एकॉप्स करता है Windows, फ्लेक्सीहब और डोंगलिफाई। प्रत्येक समाधान के लिए जोखिम समान था। कोड को ऑपरेटिंग सिस्टम के कर्नेल पर चलाया जा सकता है जिस पर Eltima SDK का उपयोग किया गया था। उदाहरण के लिए, प्राधिकरण प्रदान करना।
Accops ने संबंधित उपयोगकर्ताओं के लिए एक FAQ पृष्ठ के साथ समाचार का जवाब दिया, जैसा कि NoMachine ने किया था। FlexiHub और Donglify सहित प्रत्येक आपूर्तिकर्ता ने सॉफ़्टवेयर को स्वचालित रूप से पैच किया। चूंकि AWS वर्कस्पेस उपयोगकर्ताओं के पास स्वचालित रखरखाव को अक्षम करने का विकल्प होता है, SentinelLabs अनुशंसा करता है कि वे क्लाइंट को मैन्युअल रूप से अपडेट करें।