Команда дослідників з компанії WatchTowr виявила критичну вразливість у системі безпеки Amazon Simple Storage Service (S3), яка може призвести до масштабних кібератак на урядові структури та великі корпорації. Проблема пов’язана з можливістю повторного використання імен неактивних сховищ даних (бакетів), що створює потенційний вектор для масштабних кібератак.
Масштаби виявленої загрози
У ході дослідження експерти ідентифікували близько 150 неактивних бакетів S3, які раніше використовувалися різноманітними комерційними та open-source продуктами. Протягом двомісячного експерименту дослідники зареєстрували ці бакети на себе та зафіксували понад 8 мільйонів HTTP-запитів до цих ресурсів, що свідчить про масштабність потенційної загрози.
Технічні аспекти вразливості
Особливе занепокоєння викликають запити на отримання оновлень програмного забезпечення, образів віртуальних машин та конфігурацій SSLVPN. При компрометації цих ресурсів зловмисники отримують можливість розповсюджувати шкідливе програмне забезпечення та здійснювати несанкціонований доступ до критичної інфраструктури організацій.
Вплив на критичну інфраструктуру
Аналіз мережевого трафіку виявив запити з інфраструктури урядових установ США, Великої Британії, Австралії та інших країн. Серед потенційно вразливих організацій identified військові мережі, НАСА, провідні корпорації зі списків Fortune 100 та Fortune 500, банківські установи та навіть компанії, що спеціалізуються на кібербезпеці.
Рекомендації щодо усунення вразливості
Amazon Web Services взяла під контроль виявлені бакети після повідомлення від дослідників. Проте фундаментальна проблема можливості повторної реєстрації імен бакетів S3 залишається невирішеною. Експерти WatchTowr наполягають на необхідності впровадження заборони на повторне використання імен бакетів як ключового заходу для усунення цієї вразливості.
Організаціям рекомендується посилити моніторинг своїх хмарних ресурсів, регулярно проводити аудит безпеки та впроваджувати багаторівневі системи захисту при використанні сервісів Amazon S3. Особливу увагу слід приділити контролю за неактивними ресурсами та своєчасному видаленню невикористовуваних сховищ даних для мінімізації потенційних ризиків безпеки.