SugarCRM 0-day 漏洞(CVE-2023-22952)应对之法
2023-8-14 18:1:33 Author: hackernews.cc(查看原文) 阅读量:16 收藏

本文讨论了SugarCRM 0-day漏洞(CVE-2023-22952)的认证如何绕过远程代码执行,并总结出了防御者们应该注意的事项。由于该漏洞是一个Web应用程序,如果没有进行正确配置或保护,一旦黑客了解了云服务提供商使用的基础技术,并获取了适当权限,可能会引发多次安全事件。

在过去的一年中,Unit 42响应了多起案例,其中 SugarCRM 漏洞 (CVE-2023-22952) 是主要的初始攻击媒介,其允许黑客访问AWS 账户。但这并不是因为AWS的漏洞,任何云环境都可能发生这种情况。相反,黑客后期利用错误配置来扩大他们的访问权限。

本文参考 MITRE ATT&CK 框架对AWS环境遇到的各种攻击事件进行分析,并总结了各个组织可以来保护自己的多种预防保护机制。这些保护措施包括利用AWS提供的控制和服务、云最佳实践以及足够多的数据来捕获完整的攻击过程。

这些攻击的复杂性更加表明了设置日志记录和监控对于检测未经授权的AWS API调用的重要性。一旦黑客得以立足,那么可能会导致更加严重的威胁行为,而这些行为是不可被追溯的。云安全保护并非一刀切,这些攻击暴露了需要重点关注的领域,而这样也可以让我们在面对攻击时能做出更充分的准备。

更多内容请至Seebug Paper  阅读全文https://paper.seebug.org/3006/

消息来源:unit42,封面来自网络,译者:知道创宇404实验室翻译组。

本文由 HackerNews.cc 翻译整理。

转载请注明“转自 HackerNews.cc ” 并附上原文链接。


文章来源: https://hackernews.cc/archives/45127
如有侵权请联系:admin#unsafe.sh