Internet Develppment
      互聯(lián)網(wǎng)開發(fā)& 推廣服務提供商

      我們擅長商業(yè)策略與用戶體驗的完美結(jié)合。

      歡迎瀏覽我們的案例。

      首頁 > 新聞中心 > 新聞動態(tài) > 正文

      亞馬遜云(AWS)曝新漏洞,SSM 代理已成木馬!

      發(fā)布時間:2023-08-04 09:08:48來源:freebuf

        網(wǎng)絡安全研究人員在亞馬遜云平臺(AWS)中發(fā)現(xiàn)了一種新的后滲透漏洞,能允許 AWS 系統(tǒng)管理器代理(SSM 代理)作為遠程訪問木馬在 Windows 和 Linux 環(huán)境中運行。


      圖片來自網(wǎng)絡/侵刪

        Mitiga 的研究人員 Ariel Szarf 和 Or Aspir 在與 The Hacker News 分享的一份報告中說:“SSM 代理是管理員用來管理實例的合法工具,攻擊者如果在安裝 SSM 代理的端點上獲得了高權(quán)限訪問,就可以重新利用它來持續(xù)開展惡意活動。”

        SSM Agent 是一個安裝在 Amazon EC2 實例上的軟件,使管理員可以通過統(tǒng)一界面更新、管理和配置其 AWS 資源。

        使用 SSM 代理作為木馬具有諸多優(yōu)點,能受到端點安全解決方案的信任,并且無需部署可能觸發(fā)檢測的其他惡意軟件。為了進一步混淆視聽,攻擊者可以使用自己的惡意 AWS 帳戶作為命令和控制 (C2) 來遠程監(jiān)控受感染的 SSM 代理。

        Mitiga 詳細介紹的后滲透技術(shù)假定攻擊者已經(jīng)擁有在安裝并運行了 SSM Agent 的 Linux 或 Windows 端點上執(zhí)行命令的權(quán)限,這需要將 SSM Agent 注冊為在 "混合 "模式下運行,允許與 EC2 實例所在的原始 AWS 賬戶之外的不同 AWS 賬戶通信。這會導致 SSM 代理從攻擊者擁有的 AWS 賬戶執(zhí)行命令。

        另一種方法是使用 Linux 命名空間功能啟動第二個 SSM 代理進程,該進程與攻擊者的 AWS 賬戶進行通信,而已在運行的 SSM 代理則繼續(xù)與原始 AWS 賬戶進行通信。

        最后。Mitiga 發(fā)現(xiàn) SSM 代理功能可能被濫用,將 SSM 流量路由到攻擊者控制的服務器(包括非 AWS 賬戶端點),從而允許攻擊者控制 SSM 代理而無需依賴 AWS 基礎設施。

        Mitiga 建議企業(yè)從防病毒解決方案相關的允許列表中刪除 SSM 二進制文件,以檢測任何異常活動跡象,并確保 EC2 實例響應僅來自使用系統(tǒng)管理器虛擬私有云 (VPC) 端點的原始 AWS 賬戶的命令。
        (邯鄲小程序

      最新資訊
      ? 2018 河北碼上網(wǎng)絡科技有限公司 版權(quán)所有 冀ICP備18021892號-1   
      ? 2018 河北碼上科技有限公司 版權(quán)所有.
      主站蜘蛛池模板: 日本精品3d动漫一区二区| 日韩免费一区二区三区在线| 国产福利一区二区在线视频| 国产福利电影一区二区三区,亚洲国模精品一区 | 肥臀熟女一区二区三区| 性盈盈影院免费视频观看在线一区| 亚洲国产精品一区二区第四页| 久久久av波多野一区二区| 一区二区三区在线观看中文字幕| 一区二区免费视频| 夜夜嗨AV一区二区三区| 日本在线电影一区二区三区| 韩国理伦片一区二区三区在线播放| 国产成人高清精品一区二区三区| 欧美成人aaa片一区国产精品 | 日韩精品无码一区二区三区| 国产精品亚洲高清一区二区| 丰满岳妇乱一区二区三区| 国产免费av一区二区三区| 蜜桃传媒一区二区亚洲AV| 人妻夜夜爽天天爽爽一区| 一区二区三区在线免费看| 香蕉一区二区三区观| 亚洲色婷婷一区二区三区| 中文字幕一区二区三区视频在线| 国产91一区二区在线播放不卡| 国产午夜精品一区二区| 精品一区二区久久久久久久网站| 天堂资源中文最新版在线一区| 中文字幕一区二区三区精彩视频| 亚洲一区中文字幕在线电影网| 日本香蕉一区二区三区| 无码日韩人妻AV一区免费l| 国产在线精品一区二区不卡麻豆| 无码乱人伦一区二区亚洲| 日韩精品人妻一区二区三区四区| 午夜肉伦伦影院久久精品免费看国产一区二区三区 | 一区二区三区影院| 亚洲av无一区二区三区| 亚洲av午夜精品一区二区三区| 久久精品国产一区|