Forwarded from Пост Лукацкого
Перевод MITRE ATT&CK и маппинг техник ФСТЭК на нее - https://t.co/BwanNW2j3u
— Alexey Lukatsky (@alukatsky) Sep 13, 2021
— Alexey Lukatsky (@alukatsky) Sep 13, 2021
Blogspot
Перевод MITRE ATT&CK и ее маппинг на техники ФСТЭК
Блог Алексея Лукацкого "Бизнес без опасности"
Forwarded from k8s (in)security (D1g1)
Много шума наделал статья "Finding Azurescape – Cross-Account Container Takeover in Azure Container Instances"
Кратко:
- Используя данную проблему вредоносный пользователь может выйти из своего окружений и попасть в соседние окружения других клиентов облака
- Дело касается
- В реализации на
-
- На третьем шаге исследовали просто получили
- Также исследователи нашли возможность получить
После прочтения я большое всего в шоке от того что в этой части облака (непонятно как в других) использовался
Кратко:
- Используя данную проблему вредоносный пользователь может выйти из своего окружений и попасть в соседние окружения других клиентов облака
- Дело касается
Azure Container Instances (ACI) это CaaS/serverless от Microsoft
- У Microsoft реализация ACI есть на Kubernetes и Service Fabric Clusters, проблему удалось проверить только в первом случае- В реализации на
Kubernetes для размещения клиентов использовался node-based multi-tenancy подход -
Azure Kubernetes Service (AKS) мог пострадать только в том случае, если он интегрирован с ACI
- Атака: 1) Побег из контейнера через 1-day уязвимость CVE-2019-5736 в runC 2) получение доступа к privileged Kubernetes service account token 3) выполнение команд на Kubernetes api-server
- На первом шаге использовали контейнер WhoC, который позволяет прочитать и отправить исполняющий его container runtime
- На втором шаге исследователи поняли, что им доступен service account token, который имеет права на pods/exec в любом namespace, включая kube-system - На третьем шаге исследовали просто получили
shell в контейнере Kubernetes api-server - Game Over! - Также исследователи нашли возможность получить
shell в контейнере Kubernetes api-server через SSRF ;)После прочтения я большое всего в шоке от того что в этой части облака (непонятно как в других) использовался
runC 2016 года и Kubernetes от ноября 2017 - октября 2018 ...Unit 42
Finding Azurescape – Cross-Account Container Takeover in Azure Container Instances
Affecting Azure Container Instances, Azurescape is the first known cross-account container takeover in the public cloud.
Гайд по борьбе с шифровальщиками от регулятора по ИБ Франции.
https://twitter.com/ANSSI_FR/status/1435172595863801862
https://twitter.com/ANSSI_FR/status/1435172595863801862
Twitter
ANSSI
How to prevent #ransomware attacks and respond to an incident? 📕 Carried out in partnership with @justice_gouv, this awareness guide is enriched by the testimonies of 3 victim organisations of #ransomware attacks. #cybersecurity #SSI #FIC2021 ⤵️ssi.gouv.…
Сертификации по ИБ для Гугл клауд.
https://cloud.withgoogle.com/cloudsecurity/podcast/ep31-cloud-certifications-and-cloud-security-with-thecertsguy/
https://cloud.withgoogle.com/cloudsecurity/podcast/ep31-cloud-certifications-and-cloud-security-with-thecertsguy/
Withgoogle
EP31 Cloud Certifications, and Cloud Security with TheCertsGuy
The Cloud Security Podcast from Google is a weekly news and interview show with insights from the cloud security community.