Новости компьютерной безопасности:

  Latest News

Azure Automation Account Packages & Runtime Environments Backdoored

С сайта: Vulnerability(cybersecuritynews.com)

Azure Automation Account Packages & Runtime Environments Backdoored

Author: Varshini Senapathi

Azure Automation is a service that automates processes across various cloud platforms, making it easier to manage complicated hybrid setups. 

It comes with a runtime environment that lets users set up the environment for running scripts and updates them to the most recent language versions.

Custom modules and packages can be specified to use in your runbooks through the “Automation Account service.” This feature can be compromised to allow an attacker persistent access to the Automation Account.

Understanding Runtime Environments
Users can configure specific execution environments for Automation Account Runbooks using the Runtime Environments functionality.

This enables users to set up particular packages that are suitable for use with an Automation Account container. An Automation Account now has more flexibility without causing package bloat on the base containers.

It is not possible to add more packages to the base “System-generated Runtime environments” in the new Runtime Environments system via the portal.

When you use the Runtime Environments feature, you can add packages that will be transferred to the new System-generated environments if you go back to the previous experience.  

cyber security news Runtime Environments feature
Once the feature becomes standard, it’s uncertain that you’ll be able to modify these base environments.

“If this does become the standard going forward, an attacker would need to create a new runtime, inject a malicious package into it, and swap the environment over for the target runbook. Alternatively, they could just create a new runbook and assign a new Runtime Environment to it”, reads the NetSPI blog.

A threat actor can use the package upload feature to add packages to the Automation Account. Once added, the malicious packages can be utilized in a runbook.

Detecting Any Existing Malicious Packages In Your Automation Accounts
You can manually inspect your current modules and packages for any custom modules in the Azure portal to aid in the detection of any malicious packages that may already be present in your Automation Accounts. 

cyber security newsReview current modules and packages 
Experts believe it is realistic to expect a threat actor to try poisoning packages used by Automation Accounts, given previous supply chain attacks.

Although this persistence strategy has been discussed for a while, it is not currently in use in the wild.

Hence, this is a good chance to quickly review the packages in your Automation Accounts and determine whether anything unexpected is present in the containers.



#cloud #Cyber_Security_Research #Vulnerability #Automation_Account #Azure_Security #cyber_security

Оригинальная версия на сайте: Azure Automation Account Packages & Runtime Environments Backdoored
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.