ນັກຄົ້ນຄວ້າ SentinelOne ໄດ້ພົບເຫັນຊ່ອງໂຫວ່ທີ່ຮ້າຍແຮງຢູ່ໃນຫຼາຍ cloud ການບໍລິການ, ລວມທັງການບໍລິການທີ່ນິຍົມຈາກ AWS. ໄພຂົ່ມຂູ່ໄດ້ຖືກແກ້ໄຂນັບຕັ້ງແຕ່.
SentinelLabs ແມ່ນສ່ວນຂະຫຍາຍຂອງອົງການຄວາມປອດໄພ SentinelOne. ອົງການຈັດຕັ້ງຊອກຫາແລະຊອກຫາຈຸດອ່ອນໃນເຕັກໂນໂລຢີທີ່ໃຊ້ທົ່ວໄປ. ການຄົ້ນພົບແມ່ນໄດ້ຖືກແບ່ງປັນຄັ້ງທໍາອິດກັບຜູ້ສະຫນອງຫຼືຜູ້ພັດທະນາການບໍລິການຫຼືຜະລິດຕະພັນ. ພຽງແຕ່ຫຼັງຈາກ patch ທີ່ SentinelLabs ສື່ສານຢ່າງເປີດເຜີຍກ່ຽວກັບເຫດການ. ຂໍ້ຄວນລະວັງທີ່ສຳຄັນເພື່ອປ້ອງກັນການລ່ວງລະເມີດໃນລະຫວ່າງທີ່ມີຄວາມສ່ຽງ.
ໃນຕົ້ນປີນີ້, SentinelLabs ໄດ້ພົບເຫັນຊ່ອງໂຫວ່ຢູ່ໃນ Eltima SDK. ຜູ້ຂາຍຫຼາຍ, ລວມທັງ AWS, ລວມ Eltima SDK ເຂົ້າໄປໃນຜະລິດຕະພັນຂອງພວກເຂົາແລະ cloud ການບໍລິການ. ຜູ້ໃຊ້ທົ່ວໂລກຫຼາຍລ້ານຄົນເຂົ້າມາພົວພັນກັບ Eltima SDK. ອົງການຈັດຕັ້ງຂອງພວກເຂົາມີຄວາມສ່ຽງຫຼາຍເດືອນ.
ວິທີການ
ຫນຶ່ງໃນເຄື່ອງມືໃນ Eltima SDK ເຮັດໃຫ້ມັນເປັນໄປໄດ້ທີ່ຈະ daisy-chain ອຸປະກອນ USB ທ້ອງຖິ່ນກັບອຸປະກອນຫ່າງໄກສອກຫຼີກ. ຕົວຢ່າງ, ເຄື່ອງ virtual ໃນ AWS WorkSpaces, ຫນຶ່ງໃນການບໍລິການທີ່ Eltima SDK ສະເຫນີໃຫ້ຜູ້ໃຊ້. SentinelLabs ພົບຊ່ອງໂຫວ່ຢູ່ໃນໄດເວີໂດຍຜ່ານທີ່ Eltima SDK ປ່ຽນເສັ້ນທາງຂໍ້ມູນ USB. ອົງການຈັດຕັ້ງໄດ້ສ້າງ overflow ເພື່ອແລ່ນລະຫັດໃນ kernel ຂອງລະບົບປະຕິບັດການ.
ຜົນສະທ້ອນ
SentinelLabs ໃຊ້ວິທີການຕ່າງໆສໍາລັບການແກ້ໄຂຕ່າງໆທີ່ພົບເຫັນວ່າມີຄວາມສ່ຽງ, ລວມທັງ Amazon AppStream, NoMachine ສໍາລັບ Windows, Accops HyWorks ສໍາລັບ Windows, FlexiHub ແລະ Donglify. ຄວາມສ່ຽງແມ່ນຄືກັນສໍາລັບແຕ່ລະການແກ້ໄຂ. ລະຫັດສາມາດດໍາເນີນການຢູ່ໃນ kernel ຂອງລະບົບປະຕິບັດການທີ່ Eltima SDK ຖືກນໍາໃຊ້. ສໍາລັບຕົວຢ່າງ, ການອະນຸຍາດ.
Accops ຕອບສະຫນອງຂ່າວທີ່ມີຫນ້າ FAQ ສໍາລັບຜູ້ໃຊ້ທີ່ກ່ຽວຂ້ອງ, ເຊັ່ນດຽວກັນກັບ NoMachine. ທຸກໆຜູ້ສະຫນອງ, ລວມທັງ FlexiHub ແລະ Donglify, ປັບປຸງຊອບແວອັດຕະໂນມັດ. ເນື່ອງຈາກຜູ້ໃຊ້ AWS WorkSpaces ມີທາງເລືອກທີ່ຈະປິດການບໍາລຸງຮັກສາອັດຕະໂນມັດ, SentinelLabs ແນະນໍາໃຫ້ພວກເຂົາປັບປຸງລູກຄ້າດ້ວຍຕົນເອງ.