Sie sind hier: Startseite » Markt » Studien

Neuer Angriffsvektor "Shadow Resources"


Bei der Verwendung von AWS CloudFormation stieß Aqua Securitys Team Nautilus auf eine Sicherheitslücke
Die neue Angriffstechnik "Shadow Resources" nutzte erfolgreich zahlreiche Schwachstellen in AWS-Diensten aus


Aqua Security stellt eine neue Studie vor, die den neuen gefährlichen Angriffsvektor "Shadow Resources" im Detail beschreibt. Aqua Securitys Team Nautilus stieß bei der Verwendung von AWS CloudFormation auf die Sicherheitslücke. Dabei stellte das Team fest, dass AWS automatisch einen neuen Bucket mit demselben Namen erstellt, wenn der Dienst erstmalig in der AWS-Management-Konsole in einer neuen Region verwendet wird. Da ihn Benutzer nicht erstellt haben, wissen sie in der Regel nicht, dass dieser neue Bucket existiert, weshalb das Team Nautilus den Angriffsvektor "Shadow Resources" (Schattenressourcen) taufte. Als "Schattenressource" sind solch automatisch generierten Buckets nach ihrer Erstellung anfällig für externe Angriffe.

Vorhersehbare Namensmuster machen S3-Buckets anfällig
Nachdem Nautilus die Schwachstelle in AWS CloudFormation festgestellt hatte, weitete das Team seine Untersuchungen auf andere AWS-Dienste aus. Neben CloudFormation fand das Team dieselbe Schwachstelle auch in den Diensten Glue, EMR, SageMaker, ServiceCatalog und CodeStar. Zu den potenziellen Auswirkungen dieser Schwachstellen gehören Remote Code Execution (RCE), die Übernahme des gesamten Dienstes durch den Benutzer, die Manipulation von KI-Modulen, die Offenlegung sensibler Daten, die Datenexfiltration und Denial-of-Service. AWS bestätigte die Ergebnisse der Untersuchung, hat bereits umgehend reagiert und die Schwachstellen behoben.

Die neue Angriffstechnik kann jedoch in einigen Szenarien oder bei anderen Diensten, Produkten oder Open-Source-Projekten, die vorhersehbare Benennungsmuster verwenden, weiterhin vorkommen. Denn Angreifer können den Namen eines S3-Buckets erraten, indem sie einem vorhersehbaren Namensmuster folgen, einen neuen bösartigen Bucket in einer anderen Region erstellen und darauf warten, dass jemand den von Angreifern kontrollierten S3-Bucket verwendet. So können die Angreifer Code ausführen, Daten manipulieren und stehlen und die vollständige Kontrolle über das Konto des Benutzers ohne dessen Wissen erlangen.

"Bucket-Monopoly" – Angreifer richten Buckets in ungenutzten AWS-Regionen ein
Bei weiteren Untersuchungen, wie Angreifer Buckets mit der neuen Methode ausnutzen können, entdeckte das Nautilus-Team eine Variante des Angriff-Vektors, den es "Bucket-Monopoly" nannte. Bei dieser Technik richten Angreifer Buckets in allen ungenutzten AWS-Regionen ein, was die Erfolgsquote der Angreifer dramatisch erhöht. Diese Methode ist besonders für Open-Source-Projekte und unentdeckte verwundbare Komponenten relevant.

"S3-Buckets werden im Allgemeinen für ihre einfache Bereitstellung gelobt," sagt Yakir Kadkoda, Lead Researcher bei Aqua Security. "Die Vorhersagbarkeit der S3-Namen öffnet böswilligen Angriffen jedoch Tür und Tor. Unsere Untersuchung zeigt, wie wichtig es ist, sorgfältig zu sein und Kontrollpunkte einzurichten, um Benutzer zu warnen, wenn ein Bucket-Name bereits verwendet wird. Dies ermöglicht Benutzern, ihre eigenen Bucket-Namen zu erstellen, und erschwert es einem potenziellen Angreifer bösartige Versionen von Buckets vorherzusagen und zu erstellen." (Aqua Security: ra)

eingetragen: 27.09.24
Newsletterlauf: 18.11.24

Aqua Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Studien

  • KI: Herausforderung für Unternehmen weltweit

    Viva Technology veröffentlicht zum zweiten Mal das "VivaTech Confidence Barometer". Die internationale Management-Umfrage wurde von OpinionWay durchgeführt. Insgesamt betrachten Unternehmen technologischen Fortschritt zunehmend strategisch und die Entscheidungsträger sehen vorrangig in diesem Bereich Investitionsbedarf.

  • Wenig Vertrauen in die Cloud-Sicherheit

    Neuen Daten von SolarWinds zufolge ist weniger als ein Fünftel (18 Prozent) der IT-Experten der Ansicht, dass ihre aktuelle Cloud-Infrastruktur ihre Geschäftsanforderungen erfüllt. Damit zeigt sich beim Wechsel zur Cloud eine große Lücke zwischen Erwartung und Realität.

  • Einsatz von Tools wie der Cloud oder KI

    Der globale Technologieanbieter Zoho hat europäische Unternehmen erneut zu ihren Erfolgen und Herausforderungen bei der digitalen Transformation befragt. Teilnehmer aus Deutschland schnitten diesmal im internationalen Vergleich zwar besser ab - um das volle Potenzial der Digitalisierung auszuschöpfen, besteht aber weiterhin Handlungsbedarf.

  • Integration von KI in Unternehmensprozesse

    Für die tägliche Arbeit nutzen nur 46 Prozent der deutschen Arbeitnehmenden Künstliche Intelligenz (KI) wie Chat GPT oder DeepL. Das zeigt die aktuelle Studie "Cybersicherheit in Zahlen" von der G Data CyberDefense AG, Statista und Brand eins. Dabei bietet der Einsatz von KI für Unternehmen viele Möglichkeiten, um zum Beispiel Prozesse zu automatisieren und dadurch Kosten einzusparen. Künstliche Intelligenz wird die Arbeitswelt in Zukunft entscheidend verändern.

  • Compliance-Risiken angehen

    Sphera hat ihren "Supply Chain Risk Report 2025" veröffentlicht. Dieser Bericht umfasst eine eingehende Analyse der dringendsten Risiken und aufkommenden Chancen, die die globalen Lieferketten verändern. Er bietet Führungskräften aus den Bereichen Beschaffung, Lieferkette und Nachhaltigkeit handlungsrelevante Einblicke, um die komplexen Herausforderungen zu meistern, mit denen sich Unternehmen angesichts neuer gesetzlicher Bestimmungen, wirtschaftlicher Unbeständigkeit und erhöhter ökologischer und sozialer Verantwortung auseinandersetzen müssen.

  • Verbreitung der Cloud-Nutzung in Unternehmen

    Nutanix, Spezialistin für Hybrid Multicloud Computing, hat die Ergebnisse der siebten Ausgabe ihrer jährlichen Studie "Enterprise Cloud Index" (ECI) vorgestellt. Mit der weltweiten Umfrage misst der Anbieter die Verbreitung der Cloud-Nutzung in den Unternehmen. Der diesjährige Bericht liefert Erkenntnisse zu Verbreitung, Investitionsprioritäten und Vorteilen generativer künstlicher Intelligenz (GenAI) und beleuchtet die zentralen Herausforderungen, denen Unternehmen weltweit gegenüberstehen, um die Anforderungen neuer KI-gestützter Workloads zu erfüllen.

  • Fortinet Cloud Security Report

    Die Cloud ist für Unternehmen ein wichtiger Bestandteil bei der digitalen Transformation. Laut des aktuellen State of Cloud Security Report 2025 von Fortinet besteht allerdings eine erhebliche Diskrepanz zwischen Cloud-Adoption und den nötigen Sicherheitskompetenzen in Unternehmen.

  • Reaktion auf Cloud-Herausforderungen

    Neuen Daten von SolarWinds zufolge ist weniger als ein Fünftel (18 Prozent) der IT-Experten der Ansicht, dass ihre aktuelle Cloud-Infrastruktur ihre Geschäftsanforderungen erfüllt. Damit zeigt sich beim Wechsel zur Cloud eine große Lücke zwischen Erwartung und Realität.

  • Starkes Wachstum des Cloud-Native-Marktes

    Auch hierzulande zählt Amazon Web Services (AWS) zu den wichtigsten Anbietern von Public Cloud Services für Geschäftskunden. Dank dessen anhaltend hoher Innovationskraft, etwa bei der Integration von KI-Werkzeugen oder der Anbindung von Edge-Infrastrukturen, wächst die Zahl der IT-Dienstleister, die den US-Hyperscaler als wichtigen Partner nutzen, um die IT-Landschaften ihrer Kunden in bedarfsgerechte und kostenflexible Architekturen zu transformieren. Entsprechend wettbewerbsintensiv stellt sich das aktuelle Marktgeschehen auch in Deutschland dar.

  • Souveräne Cloud als strategischen Schritt

    Broadcom hat neue Forschungsergebnisse von Johan David Michels, Queen Mary University of London, zum Stand der souveränen Cloud in Europa präsentiert. Michels' Bericht mit dem Titel "Sovereign Cloud for Europe", der mit Unterstützung von Broadcom erstellt wurde, zeigt die wachsenden Möglichkeiten für europäische Cloud-Dienstleister auf.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen