CloudImposer hatte es auf Google Cloud Platform abgesehen

B2B Cyber Security ShortNews

Beitrag teilen

Eine kritische Remote-Code-Execution-Schwachstelle (RCE) namens CloudImposer hätte es bösartigen Akteuren möglich machen können, Millionen von Google Cloud Platform Servern (GCP) und Kundensystemen zu infizieren.

Das Tenable Research Team hat eine kritische Remote-Code-Execution-Schwachstelle (RCE) namens CloudImposer entdeckt, die es böswilligen Akteuren hätte ermöglichen können, Code auf potenziell Millionen von Google Cloud Platform Servern (GCP) und Kundensystemen auszuführen. Die Schwachstelle weist auf eine schwerwiegende Sicherheitslücke in den Google Cloud Diensten hin, die insbesondere App Engine, Cloud Function und Cloud Composer betrifft.

Anzeige

Die Entdeckung geht auf eine sorgfältige Analyse der Dokumentation von GCP und der Python Software Foundation zurück, die zeigte, dass diese Dienste anfällig für einen als „Dependency Confusion“ bekannten Supply-Chain-Angriff waren. Obwohl diese Angriffstechnik seit mehreren Jahren bekannt ist, offenbaren die Untersuchungen von Tenable einen erschreckenden Mangel an Bewusstsein und Präventivmaßnahmen, selbst bei großen Tech-Anbietern wie Google.

Cloud-Attacken sind deutlich gefährlicher

Supply-Chain-Angriffe in der Cloud können exponentiell mehr Schaden anrichten als in On-Prem-Umgebungen. Ein einziges schädliches Paket in einem Cloud-Dienst kann sich über riesige Netzwerke verbreiten und Millionen von Nutzern erreichen. Die CloudImposer Schwachstelle veranschaulicht die weitreichenden Folgen solcher Angriffe und unterstreicht die dringende Notwendigkeit sowohl für Cloud-Anbieter als auch Kunden, robuste Sicherheitsmaßnahmen zu implementieren.

„Das Schadenspotenzial von CloudImposer ist immens. Durch die Entdeckung und Veröffentlichung dieser Schwachstelle haben wir ein Einfallstor geschlossen, das Angreifer auf breiter Front hätten ausnutzen können“, erklärt Liv Matan, Senior Research Engineer bei Tenable. „Die Veröffentlichung dieser Forschungsergebnisse schärft das Bewusstsein und vertieft das Verständnis dieser Art von Schwachstellen – und erhöht damit die Wahrscheinlichkeit, dass sie schneller gepatcht oder entdeckt werden. Außerdem verdeutlicht sie übergeordnete Konzepte, die Cloud-Nutzer kennen sollten, um sich für ähnliche Risiken und die dynamische Angriffsfläche zu wappnen. Diese Forschungsergebnisse ermöglichen es der Security-Community und Offensive-Security-Experten, ähnliche Schwachstellen und Fehlkonfigurationen zu identifizieren.“

Wichtigste Erkenntnis:

Cloud-Sicherheit erfordert die Zusammenarbeit von Anbietern und Kunden. Tenable empfiehlt Cloud-Nutzern dringend, ihre Umgebungen zu analysieren und ihre Paketinstallationsprozesse zu überprüfen – insbesondere das Argument –extra-index-url in Python –, um das Risiko von Dependency Confusion zu minimieren.

Nach der Veröffentlichung durch Tenable hat Google die Schwachstelle bestätigt und behoben.

Direkt zum Report auf Tenable.com

 


Über Tenable

Tenable ist ein Cyber Exposure-Unternehmen. Weltweit vertrauen über 24.000 Unternehmen auf Tenable, um Cyberrisiken zu verstehen und zu reduzieren. Die Erfinder von Nessus haben ihre Expertise im Bereich Vulnerabilities in Tenable.io kombiniert und liefern die branchenweit erste Plattform, die Echtzeit-Einblick in alle Assets auf jeder beliebigen Computing-Plattform gewährt und diese Assets sichert. Der Kundenstamm von Tenable umfasst 53 Prozent der Fortune 500, 29 Prozent der Global 2000 und große Regierungsstellen.


 

Passende Artikel zum Thema

IT-Entscheider wollen Threat Intelligence integrieren

Im November 2024 wurden 500 IT-Entscheidungsträger in Deutschland zum Thema Threat Intelligence und Data Feeds befragt. Die Sicherheit im Unternehmen ➡ Weiterlesen

DDoS-Angriffe steigen weiter

Im letzten Quartal 2024 sind DDoS-Angriffe um 16 Prozent im Quartals- und 83 Prozent im Jahresvergleich gestiegen. Ungefähr sieben von ➡ Weiterlesen

Cyberkriminelle missbrauchen DeepSeek für Betrugsmaschen

Mit dem Fortschritt künstlicher Intelligenz entwickeln sich auch die Methoden von Cyberkriminellen weiter. Der jüngste Anstieg KI-gestützter Betrugsmaschen rund um ➡ Weiterlesen

Warnung vor chinesischer Ransomware-Bande Ghost

Die US-amerikanischen Behörden CISA, FBI und das Multi-State Information Sharing and Analysis Center (MS-ISAC) haben gemeinsam eine Analyse der Aktivitäten ➡ Weiterlesen

Cyberattacken gegen das Landesdatennet in Thüringen

Das Landesdatennetz in Thüringen muss vielfältige digitale Angriffe abwehren. Teilweise gab es im vergangenen Jahr gezielte Attacken auf Systeme der ➡ Weiterlesen

PlushDaemon: Neue chinesische APT-Gruppe entdeckt

Die chinesische APT-Hackergruppe PlushDaemon greift sowohl Unternehmen als auch Privatnutzer auf der ganzen Welt an. Mit dem Backdoor "Slow Stepper" ➡ Weiterlesen

Phishing: Neue Attacken über kompromittierte Reisebüro-Konten

Aktuell nutzen Cyberkriminelle die Konten einer bekannten Reiseagentur, um Phishing-Mails in Umlauf zu bringen und auf diese Weise Schadsoftware zu ➡ Weiterlesen

Deutsche Unternehmensnetzwerke von Angriffen bedroht

Laut einer aktuellen IT-Sicherheitsstudie ist das Unternehmensnetzwerk jeder zweiten deutschen Organisation Ziel von Cyberangriffen. Bei rund 40 Prozent von ihnen ➡ Weiterlesen