Cloudworm - Candidato MS12-020 - POC
Quão seguras são servidores em nuvem?
Em círculos técnicos, as pessoas estão cientes das variáveis de nuvens e que os prestadores de serviços em nuvem descarregar a segurança da máquina virtual para o cliente, tanto quanto possível.
Os técnicos sabem disso. Nem todos os clientes de nuvem se enquadram nessa categoria e nem todas as nuvens são criados iguais. Há mais casual e também muito (muito ocupado) clientes também.
É altamente provável que as imagens de nuvens muitas Windows podem estar vulneráveis a uma exploração MS12-020 RDP por padrão.
Novas pesquisas usando o nmap NSE script " rdp-MS12-020.nse "desenvolvido pela ea_foundation @ mostra que todos os Rackspace imagens do Windows em nuvem são vulneráveis por padrão. E no AWS EC2 qualquer existente, sem correção do Windows AMIs ou EBS imagens (pré 2012/03/13), que arrancou com o Console de Gerenciamento AWS regras de firewall padrão são igualmente vulneráveis.
A Cloudworm
Embora os provedores de serviços em nuvem tem tomado algumas medidas para mitigar a MS12-020, é longe de ser suficiente para proteger os clientes.
Isto é devido ao fato de que ambos os provedores de cloud computing serviços, AWS EC2 e Rackspace tem vulnerável pelas configurações de segurança padrão.
AWS EC2 tem um mundial permitir RDP (3389) como uma regra padrão para todos os clientes usando o Console de Gerenciamento AWS para lançar instâncias do EC2.
Rackspace ter um inseguro "ServiceNet" (LAN unfirewalled) em todos os seus servidores em nuvem.
Isto significa que quando um exploit é desenvolvido para explorar MS12-020, pode ser implantado em um número muito grande de servidores nas nuvens, se os provedores de cloud computing não agir de forma mais pró-activa e prontamente.
Os clientes mais vulneráveis são os usuários de cloud casuais que têm uma expectativa de que os prestadores de serviços em nuvem estão fornecendo os seus servidores virtuais com um conjunto razoável de regras de firewall padrão. Infelizmente, no caso de MS12-020, o oposto é verdadeiro.
Os usuários experientes podem não estar fora do gancho também. Iniciando as imagens mais antigas do Windows em nuvem deixará o servidor vulnerável até que o usuário tenha corrigido e reiniciado o servidor de nuvem, a menos que tenham um conjunto de regras RDP sensata e garantiram as "abertas" as interfaces de rede.
0 comentários:
Enviar um comentário