SentinelOne-ի հետազոտողները հայտնաբերել են մի քանի լուրջ խոցելիություն cloud ծառայություններ, ներառյալ հանրաճանաչ ծառայություններ AWS-ից: Այդ ժամանակվանից սպառնալիքը վերացվել է:
SentinelLabs-ը SentinelOne անվտանգության կազմակերպության ընդլայնումն է: Կազմակերպությունը որոնում և գտնում է խոցելի տեղերը սովորաբար օգտագործվող տեխնոլոգիայի մեջ: Գտածոները նախ կիսվում են ծառայության կամ արտադրանքի մատակարարի կամ մշակողի հետ: Միայն կարկատելուց հետո է SentinelLabs-ը բացահայտորեն հայտնում միջադեպի մասին: Կարևոր նախազգուշական միջոց՝ խոցելիության ժամանակ չարաշահումները կանխելու համար:
Այս տարվա սկզբին SentinelLabs-ը խոցելիություն է հայտնաբերել Eltima SDK-ում: Բազմաթիվ վաճառողներ, ներառյալ AWS-ը, ներառում են Eltima SDK-ն իրենց արտադրանքներում և cloud ծառայություններ։ Միլիոնավոր համաշխարհային օգտատերեր կապի մեջ են մտնում Eltima SDK-ի հետ: Նրանց կազմակերպությունները ամիսներ շարունակ վտանգի տակ էին։
Եղանակը
Eltima SDK-ի գործիքներից մեկը հնարավորություն է տալիս տեղական USB սարքը միացնել հեռավոր սարքին: Օրինակ, վիրտուալ մեքենա AWS WorkSpaces-ում, ծառայություններից մեկը, որն առաջարկում է Eltima SDK-ն օգտատերերին: SentinelLabs-ը հայտնաբերել է խոցելիություններ դրայվերներում, որոնց միջոցով Eltima SDK-ն վերահղում է USB տվյալները: Կազմակերպությունը ստեղծեց արտահոսք՝ օպերացիոն համակարգի միջուկում կոդը գործարկելու համար:
Հետևանքը
SentinelLabs-ը տարբեր մեթոդներ է օգտագործել խոցելի լուծումների համար, ներառյալ Amazon AppStream-ը, NoMachine-ը: Windows, Accops HyWorks-ի համար Windows, FlexiHub և Dongify: Յուրաքանչյուր լուծման համար ռիսկը նույնն էր: Կոդը կարող է գործարկվել այն օպերացիոն համակարգի միջուկի վրա, որի վրա օգտագործվել է Eltima SDK-ն: Օրինակ՝ թույլտվություն տալ։
Accops-ը պատասխանել է նորություններին FAQ էջով մտահոգ օգտվողների համար, ինչպես NoMachine-ը: Յուրաքանչյուր մատակարար, ներառյալ FlexiHub-ը և Dongify-ը, ավտոմատ կերպով կարկատել են ծրագրաշարը: Քանի որ AWS WorkSpaces-ի օգտվողները հնարավորություն ունեն անջատելու ավտոմատ սպասարկումը, SentinelLabs-ը խորհուրդ է տալիս ձեռքով թարմացնել հաճախորդը: