Sie sind hier: Startseite » Markt » Studien

Neuer Angriffsvektor "Shadow Resources"


Bei der Verwendung von AWS CloudFormation stieß Aqua Securitys Team Nautilus auf eine Sicherheitslücke
Die neue Angriffstechnik "Shadow Resources" nutzte erfolgreich zahlreiche Schwachstellen in AWS-Diensten aus


Aqua Security stellt eine neue Studie vor, die den neuen gefährlichen Angriffsvektor "Shadow Resources" im Detail beschreibt. Aqua Securitys Team Nautilus stieß bei der Verwendung von AWS CloudFormation auf die Sicherheitslücke. Dabei stellte das Team fest, dass AWS automatisch einen neuen Bucket mit demselben Namen erstellt, wenn der Dienst erstmalig in der AWS-Management-Konsole in einer neuen Region verwendet wird. Da ihn Benutzer nicht erstellt haben, wissen sie in der Regel nicht, dass dieser neue Bucket existiert, weshalb das Team Nautilus den Angriffsvektor "Shadow Resources" (Schattenressourcen) taufte. Als "Schattenressource" sind solch automatisch generierten Buckets nach ihrer Erstellung anfällig für externe Angriffe.

Vorhersehbare Namensmuster machen S3-Buckets anfällig
Nachdem Nautilus die Schwachstelle in AWS CloudFormation festgestellt hatte, weitete das Team seine Untersuchungen auf andere AWS-Dienste aus. Neben CloudFormation fand das Team dieselbe Schwachstelle auch in den Diensten Glue, EMR, SageMaker, ServiceCatalog und CodeStar. Zu den potenziellen Auswirkungen dieser Schwachstellen gehören Remote Code Execution (RCE), die Übernahme des gesamten Dienstes durch den Benutzer, die Manipulation von KI-Modulen, die Offenlegung sensibler Daten, die Datenexfiltration und Denial-of-Service. AWS bestätigte die Ergebnisse der Untersuchung, hat bereits umgehend reagiert und die Schwachstellen behoben.

Die neue Angriffstechnik kann jedoch in einigen Szenarien oder bei anderen Diensten, Produkten oder Open-Source-Projekten, die vorhersehbare Benennungsmuster verwenden, weiterhin vorkommen. Denn Angreifer können den Namen eines S3-Buckets erraten, indem sie einem vorhersehbaren Namensmuster folgen, einen neuen bösartigen Bucket in einer anderen Region erstellen und darauf warten, dass jemand den von Angreifern kontrollierten S3-Bucket verwendet. So können die Angreifer Code ausführen, Daten manipulieren und stehlen und die vollständige Kontrolle über das Konto des Benutzers ohne dessen Wissen erlangen.

"Bucket-Monopoly" – Angreifer richten Buckets in ungenutzten AWS-Regionen ein
Bei weiteren Untersuchungen, wie Angreifer Buckets mit der neuen Methode ausnutzen können, entdeckte das Nautilus-Team eine Variante des Angriff-Vektors, den es "Bucket-Monopoly" nannte. Bei dieser Technik richten Angreifer Buckets in allen ungenutzten AWS-Regionen ein, was die Erfolgsquote der Angreifer dramatisch erhöht. Diese Methode ist besonders für Open-Source-Projekte und unentdeckte verwundbare Komponenten relevant.

"S3-Buckets werden im Allgemeinen für ihre einfache Bereitstellung gelobt," sagt Yakir Kadkoda, Lead Researcher bei Aqua Security. "Die Vorhersagbarkeit der S3-Namen öffnet böswilligen Angriffen jedoch Tür und Tor. Unsere Untersuchung zeigt, wie wichtig es ist, sorgfältig zu sein und Kontrollpunkte einzurichten, um Benutzer zu warnen, wenn ein Bucket-Name bereits verwendet wird. Dies ermöglicht Benutzern, ihre eigenen Bucket-Namen zu erstellen, und erschwert es einem potenziellen Angreifer bösartige Versionen von Buckets vorherzusagen und zu erstellen." (Aqua Security: ra)

eingetragen: 27.09.24
Newsletterlauf: 18.11.24

Aqua Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • GenAI wird deutlich schneller angenommen

    Nutanix, Spezialistin für Hybrid Multicloud Computing, hat die Ergebnisse der siebten Ausgabe seiner jährlichen Studie Enterprise Cloud Index (ECI) für den Gesundheitssektor vorgestellt. Mit der weltweiten Umfrage misst der Anbieter die Verbreitung der Cloud-Nutzung in der Branche. Demnach nutzen aktuell bereits 99 Prozent der befragten Unternehmen und Institutionen im Gesundheitswesen Anwendungen oder Workloads generativer künstlicher Intelligenz (GenAI) - der höchste gemessene branchenspezifische Wert überhaupt.

  • Stand der SaaS-Datensicherung

    Unternehmen auf der ganzen Welt setzen Software-as-a-Service-Anwendungen (SaaS) für eine Vielzahl geschäftskritischer Workflows ein. Kleine und mittlere Unternehmen nutzen im Durchschnitt mehr als 200 SaaS-Anwendungen. Branchenanalysten gehen davon aus, dass die Verbreitung von SaaS weiter zunehmen wird.

  • IT-Beratung und Systemintegration

    Die 25 führenden mittelständischen IT-Beratungs- und Systemintegrations-Unternehmen in Deutschland blicken auf ein herausforderndes Jahr 2024 zurück: Ihre Umsätze sind im Durchschnitt nur um 2,2 Prozent gestiegen, während sie in den letzten zehn Jahren im Durchschnitt um 10 Prozent pro Jahr gewachsen sind. Ursachen hierfür sind Kostensparprogramme ihrer Kunden, gestoppte, verschobene oder geringer als geplant ausgefallene Digitalisierungsprogramme, aber auch Effekte aufgrund von Lieferantenkonsolidierungen seitens der Kunden.

  • Wirtschaft ruft nach einer deutschen Cloud

    In der deutschen Wirtschaft wächst die Sorge vor einer zu hohen Abhängigkeit von Cloud-Diensten aus dem Ausland. Fast zwei Drittel (62 Prozent) der Unternehmen in Deutschland würden ohne Cloud-Dienste stillstehen. Zugleich halten mehr als drei Viertel (78 Prozent) Deutschland für zu abhängig von US-Cloud-Anbietern, 82 Prozent wünschen sich große Cloud-Anbieter, sogenannte Hyperscaler, aus Deutschland oder Europa, die es mit den außereuropäischen Marktführern aufnehmen können. Und jedes zweite Unternehmen (50 Prozent), das Cloud Computing nutzt, sieht sich aufgrund der Politik der neuen US-Regierung gezwungen, die eigene Cloud-Strategie zu überdenken.

  • Absicherung hybrider Umgebungen zentrales Thema

    Die Netzwerk- und Sicherheitsdienstleisterin GTT Communications, hat die Ergebnisse einer neuen Studie zu Cloud-Nutzung und Management-Trends veröffentlicht. Die von Hanover Research durchgeführte Umfrage zeigt: Die Nutzung privater Cloud-Umgebungen nimmt durch steigende Anforderungen an Datenschutz, Sicherheit und Compliance zu - wobei KI-Workloads (künstliche Intelligenz) zunehmend als treibende Kraft dieser Entwicklung in Erscheinung treten.

  • Generative KI ist nicht länger ein Konzept

    Nutanix hat die Ergebnisse der siebten Ausgabe seiner jährlichen Studie "Enterprise Cloud Index" (ECI) für den Öffentlichen Sektor vorgestellt. Mit der weltweiten Umfrage misst der Anbieter die Verbreitung der Cloud-Nutzung in der Branche. Der diesjährige Bericht fördert zu Tage, dass 83 Prozent der Organisationen im Öffentlichen Sektor eine Strategie zu generativer künstlicher Intelligenz (GenAI) verfolgen, 54 Prozent diese bereits aktiv umsetzen und 29 Prozent deren Implementierung vorbereiten.

  • Beschleunigung der Private Cloud-Dynamik

    Private Clouds hinken nicht mehr hinterher und öffentliche Clouds sind nicht mehr der Standard: Unternehmen richten ihre Cloud-Strategien neu aus. Dieser "Cloud-Reset" ist das wichtigste Ergebnis des Berichts "Private Cloud Outlook 2025", einer detaillierten Umfrage unter 600 IT-Führungskräften in der Region EMEA (davon 200 in Deutschland), die Illuminas in Zusammenarbeit mit Broadcom durchgeführt hat.

  • KI am Arbeitsplatz wird überschätzt

    GoTo veröffentlichte ihren Forschungsbericht "The Pulse of Work in 2025": Trends, Wahrheiten und die praktische Anwendbarkeit von KI. Die Studie entstand in Zusammenarbeit mit Workplace Intelligence und basiert auf einer Umfrage unter 2.500 Arbeitnehmern und IT-Führungskräften weltweit. Ein überraschendes Ergebnis: Obwohl KI die Produktivität steigern soll, fühlen sich die meisten Mitarbeiter von den Versprechungen durch die Technologie enttäuscht. 59 Prozent glauben, dass KI deutlich überbewertet wird.

  • Praktische Strategien zur Risikominderung

    Tenable hat ihren "Cloud Security Risk Report 2025" veröffentlicht. Die Untersuchung ergab, dass 9 Prozent der öffentlich zugänglichen Cloud-Speicher sensible Daten enthalten, von denen 97 Prozent als geheim oder vertraulich eingestuft sind. Derartige Sicherheitsschwächen erhöhen das Risiko eines Missbrauchs, insbesondere wenn sie zusammen mit Fehlkonfigurationen oder eingebetteten Secrets auftreten.

  • Eindämmung von SaaS-Sprawl

    Man kann nur managen, was man auch sieht. IT-Teams kämpfen weiterhin mit mangelnder Transparenz über ihren gesamten Technologie-Stack hinweg. Obwohl immer mehr Unternehmen Software in die Cloud verlagern, bleibt die Übersicht dort lückenhaft - insbesondere bei SaaS (Software-as-a-Service) und BYOL (Bring Your Own License). Das zeigt der aktuelle State of ITAM Report 2025 von Flexera.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen