Crni šešir SAD: Pokretanje prekida alata za upravljanje tajnama

anketa.plus
Izvor: anketa.plus

Istraživači na CYata, agentinski identitet specijalista koji se upravo pojavio iz prikrivenosti, našao je 14 Cves u široko rabljenim platformama za upravljanje Tkretima Cyberark i Hashicorp Vault Enterprise Secrets

Od

  • Alex Scroxton,Sigurnosni urednik

Objavljeno: 06. avgusta 2025. 23:00

Ukupno 14 uobičajenih ranjivosti i izloženosti (Cves) koji se bave platformama TEBERUR-a i Hashicorp-ove supstance Secrets, nakon što ih istraži istraživači u Cyata, početni startup koji se bavi Izraelom koji radi u polju agencije.

Snimljeno u cjelini, kritična pitanja pokazala su “potpuni kompromis” sistema upravljanja tajnama koji štite gotovo svaku organizaciju 500 Fortunea, rekao je Cyata. Skup ranjivosti, koji sadrži pet pitanja u vezi sa Corni i devet u trezoru, vjerovatno je iskorištava nekoliko godina i uključuje pitanja koja omogućuju daljinski izvršenje koda (RCE).

CYATA CEO i Check Point Alumni Shahar Tal rekao je da su otkrića predstavljala najgori scenarij za sigurnost preduzeća.

“Kada napadači mogu ugroziti trezor bez ikakve provjere autentičnosti, oni doslovno dobijaju ključeve kraljevstva – pristup svakoj bazi podataka, svaki API [application programming interface]svaki oblak resurs po cijeloj organizaciji “, rekao je.

“U nekim slučajevima smo postigli potpunu kompromise svoda sa samo jednim neovlaštenim zahtjevom API – nema vjerodajnica, bez trenja.”

Značajno među ranjivostima konjurske konjur je potpuni, neovlašteni RCE lanac koji proizlazi iz zadanih web usluga Amazon Web Services (AWS).

Kad napadači mogu ugroziti trezor bez ikakve provjere autentičnosti, oni dobijaju ključeve kraljevstva – pristup svaku bazu podataka, svaki API, svaki oblak u cijeloj organizaciji
Shahar Tal, Cyata

Iskorištavanje, omogućilo bi napadaču da dobije potpunu kontrolu sustava bez ikakvih važećih vjerodajnica, tokena ili čak stvarnog AWS računa.

Lanac napada započinje s identitetom i pristupom (IAM) Conteonica (IAM) zaobilazeći provjeru valjanosti AWS sigurnosnih tokena (STS) na poslužitelj koji kontrolira napadač.

Taj je stanje postiglo, napadač može lažno predstavljati identitet AWS-a koji im se ne može opskrbiti za stvaranje i kontrolu vlastitih hostova u “besprijekornom, pokretanju” zaslon “u kojem svaki korak koristi zadano ponašanje dok ne izgleda izvan mjesta dok ne izgleda van mjesta dok ne bude prekasno.

Lanac eksploatacije izviješteni su Cyberarku 23. maja 2025. po politikama objavljivanja organizacije, a pet Cves u doseku počelo je biti izdato 19. juna.

Kad se povjerenje ne može vjerovati

Set od devet hašicorp-a – koji su klasificirani kao nulta – omogućili su napadači i uključuju prvo identificirano RCE ranjivost izviještene u 10-godišnjoj istoriji trezora, koja je proizvedena iz nedostatka, koja se čini da je čini da je činilo da je činilo da se čini da je činilo da je izgledalo gotovo tako dugo.

Kolektivno, ranjivosti su utjecale na neke od najpopularnijih metoda provjere autentičnosti, kao što su tradicionalna korisnička imena i lozinke, lagani protokol pristup direktoju (LDAP) i multifaktorske provjere autentičnosti (MVP).

Istraživači Cyata rekli su da su pitanja u potpunosti proizašla iz logičkih nedostataka i neuspeha, snimljene pojedinačno i zajedno, stvaraju opasne staze napada u implementaciji u stvarnom svijetu u kojima se pogrešno utjecaju i prekomjerna dozvola mogu biti rasprostranjena.

RCE FAW, praćen kao CVE-2025-6000, nastaje na kraju lanca, putem kojeg napadač može stvoriti zlonamjerni prilagođeni dodatak.

Ako mogu uspješno postići ovaj cilj i izvršiti svoj napad, napadači mogu postići trajni i nisko-vidljivosti pristupom okruženju svojih žrtava. Ali više u pištoljima mogu pretvoriti trezorski mehanizam za šifriranje naopako, mijenjajući ga iz zaštitne mjere u komponentu u napad na izmučenju ransomware-a.

To je moguće jer je trezor pohranjuje kritične politike, tajne i žetone šifrirane na disku, sa posebnom datotekom potrebnom za dešifriranje. Ako neko izbriše ovu datoteku, međutim, trezor će trajno izgubiti pristup svom ključu za šifriranje, pa čak i administrator neće moći vratiti, rekao je Cyata.

Kao i kod Cyberark, ranjivosti su u maju objavljene Hashicorpu, a Cves je izdato 12. juna u otvorenim izvorima i poduzetnim verzijama trezora.

Savjeti za Cisos

Pored Tala, Cyata vodič za istraživanje Hardena Porat demonstrirao je nalaze u Black Hatsu SAD ove sedmice, uz koordiniranu objavu obelodanjivanja. Firma je također postavila namjensku stranicu za slijetanje na kojoj se vježbači sigurnosti mogu pronaći detaljnije tehničke detalje, pokazatelje kompromisa (IOCS) i drugi korisni alati.

Pored odobravanja i primjene zakrpa sa Cyberark-a i Hashicorp-a, sigurnosni timovi također trebaju poduzeti korake za pregled svojih svojih trezora za bilo kakvu sumnjivu aktivnost, radeći na identificiranje potencijalnih kompromisa i priprema planove za odgovaranje incidenata za iznesene scenarije, ukoliko bi se trebali odvijati.

Takođe bi bilo pametno razmotriti implementaciju više kontrola nadzora i pristupa oko trezora, rekao je CYATA.

Pročitajte više o proizvodima za upravljanje identitetom i pristupom

  • Commvault korisnici su rekli da zakrpe dva lanca eksploatacije

    Napisao: Alex Scroxton

  • Vijesti crne šešire: Izloženi trezor, mane firmvera, AI Hacks

    Napisao: Izvještaj o osoblju

  • Patch athallshell SharePoint nulta odmah, kaže Microsoft

    Napisao: Alex Scroxton

  • Gitguardian daje “glas” u Appsec na tvrdo kodiranim tajnama

    Napisao: Adrian Bridgwater