Uit onderzoek van CyberArk Labs blijkt dat aanvallers container defense-in-depth strategieën kunnen manipuleren om toegang te krijgen tot waardevolle bedrijfsmiddelen van een organisatie. Het rapport is het nieuwste in een reeks uitgebreide CyberArk Labs-onderzoeksrapporten waarin wordt onderzocht hoe cyberaanvallers bestaande kwetsbaarheden kunnen gebruiken om containerveiligheid te omzeilen binnen DevOps-omgevingen.
De blog The Route to Root: Container Escape Using Kernel Exploitation beschrijft hoe bekende kernelkwetsbaarheden kunnen worden bewapend in containeromgevingen waardoor een aanvaller kan ontsnappen naar de host. Uit het onderzoek bleek dat Linux security controls zoals seccomp en namespaces over het algemeen goede beveiliging bieden, waardoor het ontsnappingsvermogen van de aanvaller wordt beperkt. In gevallen waarin de host-kernel kwetsbaar is, kunnen die beveiligingscontroles verder worden gemanipuleerd door bestaande exploits te wapenen om uiteindelijk uit de container naar de host te ontsnappen.
"Containers bieden duidelijke operationele voordelen, en hun standaardbeveiligingsinstellingen kunnen het leven van een aanvaller behoorlijk moeilijk maken", zegt Lavi Lazarovitz, security research team lead bij CyberArk Labs. "Het doel van dit onderzoek was om te begrijpen hoe een aanvaller bestaande kwetsbaarheden in de host kon manipuleren vanuit de container om privileges te escaleren en uiteindelijk te ontsnappen naar de host. Begrijpen hoe aanvallers werken, is belangrijk om te verbeteren hoe organisaties schade kunnen beperken en hun assets beter kunnen beschermen."
CyberArk Labs wil post-exploit omgevingen onderzoeken om de aanvalscyclus en het verkeer van aanvallers beter te begrijpen. In dit geval paste het team een publiek beschikbare Linux-kernel exploit code aan om te ontsnappen aan een gecontaineriseerde omgeving en beschrijft mitigationstrategieën om schade te beperken.
7 november (online seminar op 1 middag)Praktische tutorial met Alec Sharp Alec Sharp illustreert de vele manieren waarop conceptmodellen (conceptuele datamodellen) procesverandering en business analyse ondersteunen. En hij behandelt wat elke data-pr...
18 t/m 20 november 2024Praktische workshop met internationaal gerenommeerde spreker Alec Sharp over het modelleren met Entity-Relationship vanuit business perspectief. De workshop wordt ondersteund met praktijkvoorbeelden en duidelijke, herbruikbare ...
De DAMA DMBoK2 beschrijft 11 disciplines van Data Management, waarbij Data Governance centraal staat. De Certified Data Management Professional (CDMP) certificatie biedt een traject voor het inleidende niveau (Associate) tot en met hogere niveaus van...
3 april 2025 (halve dag)Praktische workshop met Alec Sharp [Halve dag] Deze workshop door Alec Sharp introduceert conceptmodellering vanuit een non-technisch perspectief. Alec geeft tips en richtlijnen voor de analist, en verkent datamodellering op c...
10, 11 en 14 april 2025Praktische driedaagse workshop met internationaal gerenommeerde spreker Alec Sharp over herkennen, beschrijven en ontwerpen van business processen. De workshop wordt ondersteund met praktijkvoorbeelden en duidelijke, herbruikba...
Alleen als In-house beschikbaarWorkshop met BPM-specialist Christian Gijsels over business analyse, modelleren en simuleren met de nieuwste release van Sparx Systems' Enterprise Architect, versie 16.Intensieve cursus waarin de belangrijkste basisfunc...
Deel dit bericht