Эксперты нашли совершенно новый вектор атаки для AWS

Эксперты нашли совершенно новый вектор атаки для AWS

22 декабря 2022 г.

Компания Mitiga, занимающаяся реагированием на облачные инциденты, утверждает, что обнаружила совершенно новый вектор атаки, который может поставить Amazon Web Services (AWS) в тупик. пользователи подвергаются риску кибератак.

В отчет, компания сообщила, что новый Amazon Virtual Private конечные точки.

Перенос эластичных IP-адресов — это функция, которая позволяет пользователям передавать эластичные IP-адреса из одного аккаунта AWS в другой. упрощает и упрощает перемещение эластичных IP-адресов во время реструктуризации аккаунта AWS. Но, как это часто бывает с новыми предложениями, у этого предложения был недочет, которым можно злоупотреблять.

Угрозы под радаром

"Это новый вектор атаки после первоначальной компрометации, который ранее был невозможен (и пока не фигурирует в MITRE ATT&CK Framework), о возможности которого организации могут не знать", — заявил Митига в своем отчете. объявление.

Кроме того, компания заявила, что уязвимость «может расширить радиус действия атаки и обеспечить дополнительный доступ к системам, использующим белый список IP-адресов в качестве основной формы аутентификации или проверки».

Компания утверждает, что вектор атаки является совершенно новым и уникальным, поскольку Elastic IP «никогда не считался ресурсом, который вы должны защищать от эксфильтрации», утверждая, что захват EIP вообще не показан в базе знаний MITRE ATT&CK как метод». Это означает, что жертвы могут вообще не знать о нападении.

В качестве примера того, для чего можно использовать уязвимость, Митига объяснил, как злоумышленник может привязать украденный IP-адрес к экземпляру EC2 в своем аккаунте AWS и использовать его для доступа к своим конечным точкам. Даже брандмауэр не поможет, поскольку в нем есть правило, разрешающее подключения с украденного IP-адреса. Следовательно, они могут использовать его для запуска фишинговых атак, заявила компания.

Чтобы оставаться в безопасности, пользователям AWS рекомендуется думать о своих ресурсах EIP так же, как о любом ресурсе AWS, подверженном риску кражи: «Используйте принцип наименьших привилегий в ваших учетных записях AWS и даже полностью отключите возможность передачи EIP, если она вам не нужна», — заключает блог.


Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE