Pesquisadores descobrem 34M Vulnerabilidades nas principais nuvens

34 Vulnerabilidades na AWS, no Google Cloud e no Azure devido a aplicativos implantados nas nuvens

Um novo relatório da Unidade 42 cobrindo o período de janeiro de 2018 a junho de 2019, a equipe de inteligência de ameaças Palo Alto Networks descobriu 34 milhões de vulnerabilidades nos principais provedores de serviços em nuvem, incluindo o Elastic Computer Cloud da Amazon Web Services, mais de 29 milhões Engine (4 milhões aprox) e Azure Virtual Machine da Microsoft (1,7 milhões).

Segundo os pesquisadores, as vulnerabilidades não foram o resultado de provedores de nuvem em si, mas os aplicativos que os clientes na nuvem. Servidores Apache desatualizados e pacotes vulneráveis ​​de jQuery são os principais motivos para as vulnerabilidades.

O crescimento de contêineres também é uma das razões por trás das vulnerabilidades. Usando configurações padrão, a Unidade 42 encontrou mais de 40.000 contêineres (23.000 contêineres Docker e 20.000 contêineres kubernet) expostos à Internet.

“Pesquisas revelam que mais de 40.000 sistemas de contêineres operam sob configurações padrão. Isso representa quase 51% de todos os contêineres do Docker expostos publicamente. Muitos dos sistemas identificados permitiam o acesso não autenticado aos dados que eles continham. A Palo Alto Networks recomenda pelo menos colocar todos os contêineres com dados sigilosos por trás de uma política de segurança configurada adequadamente ou um firewall externo que impeça o acesso da Internet ”, relatam pesquisadores da Palo Alto Networks.

Os hackers estão cientes da situação. Como o relatório diz, cerca de 65% de todos os incidentes relacionados à nuvem ocorridos entre fevereiro de 2018 e junho de 2019 foram o resultado da falta de configuração. O que é relatado na Palo Alto Networks: –

“As organizações que tinham pelo menos um serviço RDP (Remote Desktop Protocol) exposto a toda a Internet chegavam a 56%, apesar de todos os principais provedores de nuvem oferecerem aos usuários a capacidade de restringir o tráfego de entrada”.

A descoberta surpresa do relatório foi a detecção generalizada de possíveis malwares de criptografia. Como o relatório constatou, 28% das organizações que se comunicam com domínios foram operadas pelo grupo de operações Chinese Cryptomining chamado –Rocke threat group. Este grupo também realiza atividades criminosas por hackers e ransomware e, por isso, não é essencial que os 28% sejam apenas vírus de mineração de criptografia. Mas isso indica um nível generalizado de infecção.

“As equipes de segurança devem garantir que o modelo dourado usado pela AWS, GCP, Docker ou Kubernetes para implantar sistemas de produção seja configurado para usar os patches e versões de segurança mais recentes, conforme indicado pelo fornecedor do aplicativo”, concluiu o relatório. “Isso garantirá que as organizações estejam realizando a devida diligência na manutenção de ambientes seguros e aumentando a higiene geral de segurança de sua infraestrutura de nuvem”.