
Um AWS corrigiu uma vulnerabilidade que permitia enganar o consultor confiável, Fazendo com que o serviço não alertasse buckets S3 Expostos. O Problema Foi Identificado por Pesquisadorores da Segurança de Fog, Que Mostroam Que, AO Negar AÇONS COMO S3: GetBucketacl, S3: GetPublicaccessBlock ou S3: GetbucketpolicyStatus, O Mecanismo de Perifivação de Permissões Erra.
Leia Tamboma
Como o Google EUA ia para migrar Seu Próprio Códão
Crescimento Das verbas de Cyber Cai Pela Metade
O consultor confiável é projetado para avaliar ambientes de clientes e fornecer Recomendações de DeseMpenho, Custo e Segurança, inclluindo verifica relatar relatos a permissões de baldes s3. Nessas Verificações, Ó Serviço normandle alerta quando os baldes estão com acesse púbblico Ou Liberados para usuários autonticados da aws.
Segundo a Pesquisa, Após Desativar ESSAs Verificações, UM Bucket Poderia ser Configurado com Permissões públicas e anônimas sem disparar qualquer alerta, permitindo até mesmo exfiltração de dadas. Para isso, sem entanto, o atacante precisaria já ter acesso ao ambiente da vícima.
UM Falha Foi reportada em maio e recebeu uma correia inicial no fim Daquele mês, sentotemente mitigada em jun. A AWS Notificou Clientes Afetados e Reforçu A Importância da Revisão de Permissões em Buckets S3, Destacando Que, Após a Atualização, O Consultor Confiável Passa Um Indico de Destar -STATIDE NÃO NÃO NÃO EXEGUIR AS VERIFICAÇÕES OS INDAR REPERNÁRIOS.