SentinelOne 연구원들은 여러 시스템에서 심각한 취약점을 발견했습니다. cloud AWS의 인기 서비스를 포함한 서비스. 이후 위협이 패치되었습니다.
SentinelLabs는 보안 조직 SentinelOne의 확장입니다. 조직은 일반적으로 사용되는 기술에서 취약점을 찾고 찾습니다. 조사 결과는 먼저 서비스 또는 제품의 공급자 또는 개발자와 공유됩니다. 패치 후에야 SentinelLabs는 사건에 대해 공개적으로 소통합니다. 취약점 동안 남용을 방지하기 위한 중요한 예방 조치입니다.
올해 초 SentinelLabs는 Eltima SDK에서 취약점을 발견했습니다. AWS를 포함한 여러 공급업체는 Eltima SDK를 제품에 통합하고 cloud 서비스. 수백만 명의 글로벌 사용자가 Eltima SDK와 접촉합니다. 그들의 조직은 몇 달 동안 위험에 처했습니다.
방법
Eltima SDK의 도구 중 하나를 사용하면 로컬 USB 장치를 원격 장치에 데이지 체인 방식으로 연결할 수 있습니다. 예를 들어, Eltima SDK가 사용자에게 제공하는 서비스 중 하나인 AWS WorkSpaces의 가상 머신. SentinelLabs는 Eltima SDK가 USB 데이터를 리디렉션하는 드라이버에서 취약점을 발견했습니다. 조직은 운영 체제의 커널에서 코드를 실행하기 위해 오버플로를 만들었습니다.
결과
SentinelLabs는 Amazon AppStream, NoMachine for Windows, HyWorks를 위해 Windows, FlexiHub 및 Donglify. 위험은 각 솔루션에 대해 동일했습니다. 코드는 Eltima SDK가 사용된 운영 체제의 커널에서 실행할 수 있습니다. 예를 들어, 권한 부여.
Accops는 NoMachine과 마찬가지로 관련 사용자를 위한 FAQ 페이지로 뉴스에 응답했습니다. FlexiHub 및 Donglify를 포함한 모든 공급업체는 소프트웨어를 자동으로 패치했습니다. AWS WorkSpaces 사용자는 자동 유지 관리를 비활성화할 수 있는 옵션이 있으므로 SentinelLabs는 클라이언트를 수동으로 업데이트할 것을 권장합니다.