SentinelOne araştırmacıları, birden fazla alanda ciddi bir güvenlik açığı buldular. cloud AWS'nin popüler hizmetleri de dahil olmak üzere hizmetler. Tehdit o zamandan beri düzeltildi.
SentinelLabs, güvenlik organizasyonu SentinelOne'ın bir uzantısıdır. Kuruluş, yaygın olarak kullanılan teknolojideki güvenlik açıklarını arar ve bulur. Bulgular önce bir hizmet veya ürünün tedarikçisi veya geliştiricisi ile paylaşılır. SentinelLabs ancak bir yamadan sonra bir olay hakkında açıkça iletişim kurar. Güvenlik açığı sırasında kötüye kullanımı önlemek için önemli bir önlem.
Bu yılın başlarında SentinelLabs, Eltima SDK'da bir güvenlik açığı buldu. AWS dahil olmak üzere birden fazla satıcı, ürünlerine Eltima SDK'yı dahil eder ve cloud Hizmetler. Milyonlarca küresel kullanıcı Eltima SDK ile iletişim kuruyor. Örgütleri aylarca risk altındaydı.
Gibi bir yöntem
Eltima SDK'daki araçlardan biri, yerel bir USB cihazını uzak bir cihaza zincirleme bağlamayı mümkün kılar. Örneğin, Eltima SDK'nın kullanıcılara sunduğu hizmetlerden biri olan AWS WorkSpaces'te bir sanal makine. SentinelLabs, Eltima SDK'nın USB verilerini yeniden yönlendirdiği sürücülerde güvenlik açıkları buldu. Kuruluş, bir işletim sisteminin çekirdeğinde kod çalıştırmak için bir taşma oluşturdu.
Sonuç
SentinelLabs, savunmasız olduğu tespit edilen çeşitli çözümler için Amazon AppStream, NoMachine için farklı yöntemler kullandı. Windows, HyWorks'ü aşağıdakiler için destekler: Windows, FlexiHub ve Donglify. Risk, her çözüm için aynıydı. Kod, Eltima SDK'nın kullanıldığı işletim sisteminin çekirdeğinde çalıştırılabilir. Örneğin, yetki vermek.
Accops, NoMachine'in yaptığı gibi, ilgili kullanıcılar için bir SSS sayfasıyla haberlere yanıt verdi. FlexiHub ve Donglify dahil her tedarikçi yazılımı otomatik olarak yamaladı. AWS WorkSpaces kullanıcıları otomatik bakımı devre dışı bırakma seçeneğine sahip olduğundan, SentinelLabs, istemciyi manuel olarak güncellemelerini önerir.