
Una vulnerabilidad crítica de ejecución remota de código (RCE) llamada CloudImposer podría haber permitido a actores maliciosos infectar millones de servidores de Google Cloud Platform (GCP) y sistemas de clientes.
El equipo de Tenable Research descubrió una vulnerabilidad crítica de ejecución remota de código (RCE) llamada CloudImposer que podría haber permitido a actores maliciosos ejecutar código en potencialmente millones de servidores de Google Cloud Platform (GCP) y sistemas de clientes. La vulnerabilidad indica una falla de seguridad grave en los servicios de la nube de Google, que afecta específicamente a App Engine, Cloud Function y Cloud Composer.
El descubrimiento sigue a un análisis cuidadoso de la documentación de GCP y Python Software Foundation que mostró que estos servicios eran vulnerables a un ataque a la cadena de suministro conocido como "confusión de dependencia". Aunque esta técnica de ataque se conoce desde hace varios años, la investigación de Tenable revela una sorprendente falta de concienciación y de medidas preventivas, incluso en los principales proveedores de tecnología como Google.
Los ataques a la nube son significativamente más peligrosos
Los ataques a la cadena de suministro en la nube pueden causar exponencialmente más daño que en entornos locales. Un solo paquete malicioso en un servicio en la nube puede propagarse a través de vastas redes y llegar a millones de usuarios. La vulnerabilidad CloudImposer ilustra las consecuencias de largo alcance de tales ataques y subraya la necesidad urgente de que tanto los proveedores como los clientes de la nube implementen medidas de seguridad sólidas.
Suscríbete al boletín ahora
Lea las mejores noticias de SEGURIDAD CIBERNÉTICA B2B una vez al mes“El potencial de daño de CloudImposer es inmenso. Al descubrir y revelar esta vulnerabilidad, hemos cerrado una puerta de enlace que podría haber sido explotada por atacantes en general”, afirmó Liv Matan, ingeniera de investigación senior de Tenable. “La publicación de esta investigación genera conciencia y profundiza la comprensión de este tipo de vulnerabilidades, aumentando la probabilidad de que sean parcheadas o descubiertas más rápidamente. También destaca conceptos de alto nivel que los usuarios de la nube deben conocer para prepararse para riesgos similares y la superficie de ataque dinámica. Esta investigación permite a la comunidad de seguridad y a los expertos en seguridad ofensiva identificar vulnerabilidades y configuraciones erróneas similares”.
Hallazgo más importante:
La seguridad en la nube requiere colaboración entre proveedores y clientes. Tenable recomienda encarecidamente que los usuarios de la nube analicen sus entornos y revisen sus procesos de instalación de paquetes, en particular el argumento -extra-index-url en Python, para minimizar el riesgo de confusión de dependencias.
Después de que Tenable lo publicara, Google confirmó y solucionó la vulnerabilidad.
Vaya directamente al informe en Tenable.com
Acerca de Tenable Tenable es una empresa de exposición cibernética. Más de 24.000 53 empresas en todo el mundo confían en Tenable para comprender y reducir el riesgo cibernético. Los inventores de Nessus han combinado su experiencia en vulnerabilidades en Tenable.io, entregando la primera plataforma de la industria que brinda visibilidad en tiempo real y asegura cualquier activo en cualquier plataforma informática. La base de clientes de Tenable incluye el 500 por ciento de Fortune 29, el 2000 por ciento de Global XNUMX y grandes agencias gubernamentales.