• 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

  • Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

News Уязвимость CloudImposer RCE нацелена на облачную платформу Google

изображение_2024-09-19_010330731.png


Исследователи из Tenable , что компания Google устранила критическую уязвимость в своей облачной платформе Cloud Composer под названием «CloudImposer», которая могла позволить злоумышленникам скомпрометировать данные с серверов.

Уязвимость возникла в процессе установки определенных программных пакетов в инфраструктуре Google, которые злоумышленники могли использовать для запуска вредоносного кода как на серверах Google, так и на серверах ее клиентов. Обнаруженная Tenable в начале августа, уязвимость подвергала такие службы GCP, как App Engine, Cloud Functions и Cloud Composer, риску крупномасштабных атак на цепочки поставок.

Google рекомендовал использовать команду Python под названием , –extra-index-url, которая непреднамеренно делает системы уязвимыми для атак с путаницей зависимостей. Они происходят, когда злоумышленники загружают вредоносные пакеты в публичный реестр, обманывая системы, заставляя их загружать и устанавливать скомпрометированное программное обеспечение вместо предполагаемого, сказал Tenable.

Злоумышленник, эксплуатирующий CloudImposer, теоретически может запустить код на миллионах серверов GCP, просто загрузив пакет в публичный репозиторий PyPI. В ответ Google обновил свой процесс установки пакетов, чтобы предотвратить такие атаки.

После эксплуатации киберпреступники могут использовать методы GKE для дальнейшего проникновения в системы GCP Composer. Исследователи призвали разработчиков пересмотреть процессы установки пакетов и убедиться, что у них есть соответствующие меры безопасности для предотвращения атак, связанных с путаницей зависимостей.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Похожие темы

Курс AD