More

    Paketi naloga Azure Automation & Runtime Environments Backdoored

    Azure Automation je usluga koja automatizuje procese na različitim platformama u oblaku, što olakšava upravljanje komplikovanim hibridnim postavkama. 

    Dolazi sa okruženjem za izvršavanje koje korisnicima omogućava postavljanje okruženja za pokretanje skripti i ažuriranje ih na najnovije verzije jezika.

    Prilagođeni moduli i paketi mogu se navesti za upotrebu u vašim runbookovima putem „Usluge naloga za automatizaciju“. Ova funkcija se može narušiti kako bi se napadaču omogućio uporan pristup nalogu za automatizaciju.  

    Razumijevanje runtime okruženja

    Korisnici mogu konfigurisati specifična okruženja izvršavanja za Runbookove računa automatizacije koristeći funkcionalnost Runtime Environments .

    Ovo omogućava korisnicima da postave određene pakete koji su pogodni za upotrebu sa kontejnerom Automation Account. Račun za automatizaciju sada ima veću fleksibilnost bez izazivanja napuhanosti paketa na osnovnim kontejnerima.

    Nije moguće dodati više paketa osnovnim „Sistemski generisanim Runtime okruženjima“ u novom sistemu Runtime Environments preko portala.

    Kada koristite funkciju Runtime Environments, možete dodati pakete koji će biti prebačeni u nova okruženja generisana sistemom ako se vratite na prethodno iskustvo.  

     Funkcija Runtime Environments

    Kada funkcija postane standardna, neizvjesno je da ćete moći modifikovati ova osnovna okruženja.

    “Ako ovo postane standard u budućnosti, napadač bi trebao kreirati novo runtime, ubaciti maliciozni paket u njega i zamijeniti okruženje za ciljni runbook. Alternativno, mogli bi jednostavno kreirati novi runbook i dodijeliti mu novo Runtime Environment”, piše na NetSPI blogu .

    Haker može koristiti funkciju učitavanja paketa za dodavanje paketa na račun za automatizaciju. Nakon dodavanja, maliciozni paketi se mogu koristiti u runbook-u. 

    Otkrivanje postojećih malicioznih paketa na vašim računima za automatizaciju

    Možete ručno pregledati svoje trenutne module i pakete za bilo koje prilagođene module na Azure portalu kako biste pomogli u otkrivanju bilo kakvih malicioznih paketa koji su možda već prisutni na vašim nalozima za automatizaciju. 

    Pregledajte trenutne module i pakete 

    Stručnjaci vjeruju da je realno očekivati ​​da će haker pokušati otrovati pakete koje koriste Automation Accounts, s obzirom na prethodne napade na lanac nabavke.

    Iako se o ovoj strategiji upornosti raspravljalo neko vrijeme, trenutno se ne koristi u divljini.

    Dakle, ovo je dobra prilika da brzo pregledate pakete u vašim računima za automatizaciju i utvrdite da li je nešto neočekivano prisutno u kontejnerima.

    Izvor: CyberSecurityNews

    Recent Articles

    spot_img

    Related Stories

    OSTAVI ODGOVOR

    Molimo unesite komentar!
    Ovdje unesite svoje ime