Aggiornamenti recenti Maggio 13th, 2024 11:48 AM
Ago 11, 2023 Marina Londei Attacchi, In evidenza, Minacce, News, RSS, Vulnerabilità 0
I ricercatori della compagnia di sicurezza Aqua hanno individuato diverse campagne di crypto-mining tuttora attive contro diversi cluster Kubernetes vulnerabili. La compagnia aveva individuato cluster vulnerabili appartenenti a più di 350 organizzazioni, sia piccole-medie imprese che grandi aziende, e il 60% di questi è stato colpito dalla campagna malware.
Stando all’analisi dei ricercatori, attualmente ci sono 3 campagne di crypto-mining attive, oltre a una campagna che sfrutta il Role-Base Access Control di Kubernetes per creare backdoor nei cluster e una campagna di TeamTNT per ottenere credenziali.
Il team di sicurezza ha individuato due principali vulnerabilità nei cluster analizzati: una, già conosciuta, consente l’accesso anonimo alle macchine con i privilegi di amministratore; l’altra sfrutta invece l’esecuzione del proxy kubectl
per esporre il cluster in rete, rendendolo un target per gli attacchi.
La prima vulnerabilità riguarda l’impostazione per l’autenticazione anonima che è permessa di default. Gli utenti anonimi non hanno privilegi, ma possono effettuare comunque richieste al cluster. Combinata con altre vulnerabilità o impostazioni errate, spiegano i ricercatori, questa configurazione può portare gli attaccanti a ottenere accesso completo al cluster, potenzialmente compromettendo tutte le applicazioni in esecuzione.
La seconda vulnerabilità riguarda invece il comando kubectl proxy
che consente di creare un proxy per inoltrare le richieste al server API di Kubernetes. Eseguendo il comando coi flag --address=`0.0.0.0` --accept-hosts `.*`
il proxy accetta tutte le richieste da qualsiasi host, per di più con gli stessi privilegi dell’utente che ha eseguito il comando.
Le conseguenze degli attacchi ai cluster Kubernetes potrebbero essere disastrose: i cluster colpiti contengono dati sensibili sia dell’azienda proprietaria che dei suoi clienti, record finanziari, proprietà intellettuali, credenziali di accesso all’infrastruttura, certificati e chiavi di cifratura.
La maggior parte delle aziende, a prescindere dalla grandezza, ha problemi di configurazione dei cluster, indice di una grave carenza nella gestione della sicurezza. I ricercatori consigliano innanzitutto di configurare il proxy kubectl in modo che non sia raggiungibile dal web, all’interno di un ambiente sicuro e accessibile solo agli utenti autorizzati.
Le organizzazioni dovrebbero inoltre promuovere audit regolari per le attività dei cluster e implementare soluzioni per il controllo degli accessi, oltre a investire nel training dello staff sui rischi delle configurazioni errate.
Mag 09, 2024 0
Mag 09, 2024 0
Mag 08, 2024 0
Mag 06, 2024 0
Mag 13, 2024 0
Mag 10, 2024 0
Mag 10, 2024 0
Mag 08, 2024 0
Mag 10, 2024 0
A partire dallo scorso gennaio e fino a metà marzo, MITRE...Mag 09, 2024 0
I sistemi Linux stanno diventando sempre più popolari e...Mag 08, 2024 0
Le aziende italiane continuano a essere uno degli obiettivi...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft: tra...Mag 06, 2024 0
Gli scanner di vulnerabilità, ovvero i software usati per...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Mag 13, 2024 0
Nell’ultima settimana, il CERT-AGID ha identificato e...Mag 10, 2024 0
Microsoft ha deciso di gestire le vulnerabilità DNS...Mag 09, 2024 0
Le campagne sfruttano le vulnerabilità dei plugin di...Mag 09, 2024 0
I sistemi Linux stanno diventando sempre più popolari e...Mag 08, 2024 0
Le aziende italiane continuano a essere uno degli obiettivi...