Xen Orchestra盐加密杂船的最新受害者
IHS Markit致力于为期三年的数据和基础架构迁移到AWS云
政府向农业技术提供2400万英镑
英国 - 爱尔兰无摩擦边境科技远非准备好,欧盟选择委员会发现
Lidl Finland加快了新的本地服务器机架
Devops提高了代码质量,但安全性必须越早发生
TRC公司对使用Druva-Infused数据备份修改进行云首次推送
报告称,委员会没有一致的网络安全看法
MP警告部长不是在邮局宣传的公务员的行业
Telenor打开挪威的第一个5G服务
利亚姆福克斯黑客提出了对政府安全的问题
Marriott在2018年违约赛中与班级行动诉讼一起拍打
联合国识别在巴勒斯坦地区占领的技术公司
100,000名便宜的无线摄像头容易受到黑客攻击
Gove警告欧盟,英国主权在贸易交易谈判前是不可谈判的
IoT网络缺陷离开飞利浦色调灯泡攻击
IR35私营部门改革:抗议者需求政府停止4月2020年4月推出日期
NHS与Google合作,在线提高健康信息
BT成为Google Stadia游戏平台的第一欧元分销合作伙伴
它优先事项2020:艾,云以占据印度支出的支配
四分之一的中东企业在其IT部门没有妇女
Google Cloud针对带全球移动边缘云的电话
NHSX推出了技术计划愿景
苏格兰司法委员会说,警察使用面部认可“不可解返”
Redcar&Cleveland委员会确认勒索省软件攻击
GDPR净额超过100米的罚款,更多的是到来
Ukcloud Moots Multi-Cloud作为加速公共部门云采用的一种方式
政府承认它太被动管理邮局作为议会压力建设
CIO采访:Siim Sikkut,爱沙尼亚政府CIO
沃达丰扩展英国5G覆盖范围并向爱尔兰推出5克漫游
avast罐头武器后收获子公司
北极轨将试验技术解决过度拥挤
贷款收费MPS测验承包商关于HMRC案例处理的“不合理行为”声明
沃尔沃集团电机超越年度绩效审查与基石
来自移动网络的英国消费者需要更高的可靠性,而不是更多的速度
CTO采访:Juan Villamil讨论了改变IT文化
5G安全是大多数公司的关注
研究人员发现隐藏在WAV音频文件中的Cryptojacker
维珍媒体确认“错误配置数据库”左侧个人数据暴露90万人
Telia Carrier扩展了SD-WAN解决方案组合
Girlguiding Hosts互动网络安全车间
2020年的橙色分享和收敛果汁
Interpol在印度尼西亚揭开网络犯罪行动
Isilon的多点升级到OneFS 8.2.2面具大变化
澳大利亚野火在电信网络上造成通报
ASOS试验AR工具,为客户提供时尚合适的想法
它优先事项2020:数字化驱动它现代化的增长
校长警告,IR35改革是“妖魔化”承包商并将其锁定失业
TelefónicaDeutschland为5G推出的450欧元的贷款降低贷款
开放安全组推出常见的OpenDXL语言
您的位置:首页 >电子新品 >

Xen Orchestra盐加密杂船的最新受害者

2021-09-12 13:44:34 [来源]:

Xen Orchestra是Xen虚拟机管理人的基于Web的管理服务,已成为网络犯罪分子的最新已知受害者,利用SaltStack源盐远程任务和配置框架中的两个关键漏洞,这已经留下了数千个云服务器世界暴露。

首次通过F-Secure研究人员上周披露,盐脆弱性非常危险,易利用。留下未咬合的,它们给恶意演员可以使用Salt Master存储库上的root权限远程执行代码,以执行任何数量的事情。

在Xen Orchestra的情况下,它的攻击者利用了在许多虚拟机(VMS)上运行加密器的脆弱性,这是在3月3日早期发现的公司在其基础架构上的几个服务变得无法访问时。

进一步调查发现了一个流氓盐煤矿过程采矿硬币 - 与博客平台幽灵共同,这被类似的攻击击中 - 这在中央处理单元(CPU)使用中引起了一个显着的尖峰。

“一个硬币挖掘剧本在我们的一些VM上跑了,我们幸运的是,我们发生了什么,没有任何影响,没有证据表明私人客户数据,密码或其他信息受到损害。GPG签名键不在任何受影响的VM上。我们不存储任何信用卡信息,也不存储纯文本凭据。训练,“兴乐队的创始人Olivier Lambert在披露博客中写道。

Lambert表示,这是清楚的,该组织已经陷入了一个非常广泛的网络攻击,影响了许多人的巨大攻击,并表示F-Secure在野外检测到6000个脆弱的盐实例是一种轻描淡写的东西。

他承认Xen Orchestra轻轻地下车,被一个非常通用的有效载荷击中,可能很快建造,以便在漏洞中快速兑现。

Xen Orchestra被曝光,因为它具有可信SaltStack的通信协议,可以灵活地添加新的VM,而无需使用虚拟专用网络(VPN)或安全隧道,这是一个错误,因为它让攻击者访问可用的Salt Master端口注入其有效载荷。它在其主发行存储库中也尚未看到补丁。

它现在已停止使用SaltStack的短期,并将其从VM中删除,以及将其所有系统密码,令牌和钥匙更改为外部服务,并提高其网络隐私。

“幸运的是,初始攻击有效载荷非常愚蠢,而且没有危险。如果您在自己的基础设施中运行SaltStack,请非常小心。较新的有效载荷可能是更危险的“Olivier Lambert,Xen Orchestra

“简而言之,我们陷入了影响很多人的风暴。我们都有一些共同点:我们低估了从外部携带盐大师的风险,“兰伯特说。

“幸运的是,初始攻击有效载荷非常愚蠢,而且没有危险。我们知道它可能更危险,我们认为这是一个大警报。恶意软件世界正在快速发展:对我们的管理软件进行自动更新是不够的。

“如果您在自己的基础设施中运行SaltStack,请非常小心。较新的有效载荷可能更危险,“他说。

可以在其网站上阅读Xen Orchestra的经验的更多技术细节。

Saltstack的产品和营销高级副总裁Alex Peay表示,它立即采取行动来修复漏洞,开发和发布补丁,并广泛传销对受影响版本的客户。

“虽然没有初步证据表明CVE被剥削,但我们已经证实了一些易受攻击的未被攻击的系统已经被未经授权的用户访问,因为修补程序的释放以来,”他说。

“我们必须加强所有Salt用户补丁他们的系统和遵循指导的重要意义,我们为盐环境安全的纠正和最佳实践提供了概述的步骤。升级到最新版本的平台并注册支持同样重要为了将来对任何可能的问题和补救的认识,“Peay说。

Pey指出,F-Secure的6000个脆弱的暴露盐母座的估计估计是其安装底座的非常小部分。他说,遵循基本互联网安全准则和最佳实践的客户不受影响。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。