Palo Alto Networks advierte que Amazon lanzó un parche para proteger a AWS de problemas de alto perfil en Apache Log4j, incluida la vulnerabilidad Log4Shell, representa una amenaza para los usuarios.
El parche se puede utilizar para escapar del contenedor y escalar privilegios., permitir que un atacante tome el control del host subyacente.
Déjame recordarte que en diciembre del año pasado, poco después de que los investigadores de ciberseguridad se alarmaran por los problemas en Apache Log4j, Amazon lanzó parches de emergencia que corrigen errores en varios entornos, incluyendo servidores, Kubernetes, Servicio de contenedor elástico (ECS) y fargate. El propósito de los parches era corregir rápidamente las vulnerabilidades mientras los administradores del sistema trasladaban sus aplicaciones y servicios a una versión segura de Log4j.
Permítanme recordarles también que poco después del descubrimiento de vulnerabilidades, ataques reales a la Log4Shell fueron grabados. Además, Los expertos también descubrieron que grupo de piratería chino Panda acuático explota Log4Shell para hackear instituciones educativas.
Sin embargo, como Redes de Palo Alto ahora se ha enterado, los parches no tuvieron mucho éxito y podrían, entre otras cosas, conducir a la captura de otros contenedores y aplicaciones cliente en el host.
Los expertos mostraron un vídeo que muestra un ataque a la cadena de suministro con la imagen del contenedor malicioso y el uso de un parche anterior.. Semejantemente, Los contenedores comprometidos se pueden utilizar para «escapar» y hacerse cargo del host subyacente. Redes de Palo Alto decidió no compartir detalles sobre este exploit todavía, para que los atacantes no puedan usarlo.
En el siguiente paso, Un proceso Java malicioso podría utilizar privilegios elevados para escapar del contenedor y tomar el control total del servidor comprometido..
Usuarios Se recomienda actualizar a la versión corregida del hotpatch. lo antes posible para evitar la explotación de errores relacionados.