Aggiornamenti recenti Aprile 2nd, 2025 10:39 AM
Ago 11, 2023 Marina Londei Attacchi, In evidenza, Minacce, News, RSS, Vulnerabilità 0
I ricercatori della compagnia di sicurezza Aqua hanno individuato diverse campagne di crypto-mining tuttora attive contro diversi cluster Kubernetes vulnerabili. La compagnia aveva individuato cluster vulnerabili appartenenti a più di 350 organizzazioni, sia piccole-medie imprese che grandi aziende, e il 60% di questi è stato colpito dalla campagna malware.
Stando all’analisi dei ricercatori, attualmente ci sono 3 campagne di crypto-mining attive, oltre a una campagna che sfrutta il Role-Base Access Control di Kubernetes per creare backdoor nei cluster e una campagna di TeamTNT per ottenere credenziali.
Credits: SergeyNivens- Depositphotos
Il team di sicurezza ha individuato due principali vulnerabilità nei cluster analizzati: una, già conosciuta, consente l’accesso anonimo alle macchine con i privilegi di amministratore; l’altra sfrutta invece l’esecuzione del proxy kubectl
per esporre il cluster in rete, rendendolo un target per gli attacchi.
La prima vulnerabilità riguarda l’impostazione per l’autenticazione anonima che è permessa di default. Gli utenti anonimi non hanno privilegi, ma possono effettuare comunque richieste al cluster. Combinata con altre vulnerabilità o impostazioni errate, spiegano i ricercatori, questa configurazione può portare gli attaccanti a ottenere accesso completo al cluster, potenzialmente compromettendo tutte le applicazioni in esecuzione.
La seconda vulnerabilità riguarda invece il comando kubectl proxy
che consente di creare un proxy per inoltrare le richieste al server API di Kubernetes. Eseguendo il comando coi flag --address=`0.0.0.0` --accept-hosts `.*`
il proxy accetta tutte le richieste da qualsiasi host, per di più con gli stessi privilegi dell’utente che ha eseguito il comando.
Pixabay
Le conseguenze degli attacchi ai cluster Kubernetes potrebbero essere disastrose: i cluster colpiti contengono dati sensibili sia dell’azienda proprietaria che dei suoi clienti, record finanziari, proprietà intellettuali, credenziali di accesso all’infrastruttura, certificati e chiavi di cifratura.
La maggior parte delle aziende, a prescindere dalla grandezza, ha problemi di configurazione dei cluster, indice di una grave carenza nella gestione della sicurezza. I ricercatori consigliano innanzitutto di configurare il proxy kubectl in modo che non sia raggiungibile dal web, all’interno di un ambiente sicuro e accessibile solo agli utenti autorizzati.
Le organizzazioni dovrebbero inoltre promuovere audit regolari per le attività dei cluster e implementare soluzioni per il controllo degli accessi, oltre a investire nel training dello staff sui rischi delle configurazioni errate.
Apr 01, 2025 0
Mar 27, 2025 0
Mar 21, 2025 0
Mar 18, 2025 0
Apr 02, 2025 0
Mar 31, 2025 0
Mar 31, 2025 0
Mar 28, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...Mar 28, 2025 0
Un vecchio dominio di Microsoft Stream è stato compromesso...