’34 miljoen kwetsbaarheden gevonden bij AWS, Azure en Google Cloud Platform’

Stay tuned, abonneer!

Beveiligingsonderzoekers van Unit 42 stellen ruim 34 miljoen kwetsbaarheden te hebben gevonden bij verschillende aanbieders van cloud-diensten. De kwetsbaarheden zitten in Amazon Web Services (AWS), Azure en het Google Cloud Platform (GCP).

De kwetsbaarheden worden beschreven in het Cloud Threat Risk Report van Unit 42, over de eerste helft van 2019. Unit 42 is het intelligence-team van Palo Alto Networks. In totaal vonden de onderzoekers 29.128.902 kwetsbaarheden in Amazon EC2, 1.715.855 kwetsbaarheden in Azure Virtual Machine en nog eens 3.971.632 kwetsbaarheden in GCP Compute Engine. De kwetsbaarheden komen van de applicaties die klanten op de infrastructuur van providers van cloud-diensten inzetten. Het gaat bijvoorbeeld om verouderde Apache-servers en kwetsbare jQuery-pakketten.

Volgens de onderzoekers is het lastig om te patchen, omdat veel zelfstandige beheerstools voor kwetsbaarheden een gedeelte voor cloud-context missen, en verspreid blijven over meerdere consoles. Unit 42 raadt organisaties dan ook aan om tools te gebruiken om een cloud-gecentreerd perspectief op te zetten.

Standaard configuraties

Naast de vele kwetsbaarheden in cloud-diensten, ontdekte Unit 42 ook dat er ruim 40.000 containerplatformen zijn die opereren met de standaardconfiguraties. Dat is bijna 51 procent van alle openbaar blootgestelde Docker-containers.

Een groot deel van deze systemen staan niet-geverifieerde toegang tot de gegevens die ze bevatten. De beveiligingsonderzoekers raden dan ook aan om iedere container met gevoelige gegevens achter een goed geconfigureerd beveiligingsbeleid of een externe firewall te plaatsen. Op die manier moet toegang vanaf het internet voorkomen worden.

Verder blijkt 65 procent van de openbaar gemaakte cloud-beveiligingsincidenten het gevolg te zijn van verkeerde configuraties. 56 procent van de organisaties bleek bovendien in ieder geval één Remote Desktop Protocol-dienst te hebben die blootgesteld was aan het internet, ook al bieden cloud-diensten de optie aan om inkomend verkeer te beperken.

Malware naar de cloud

Tot slot blijkt dat ook malware zijn bereik uitbreid naar de cloud. 28 procent van de organisaties blijkt volgens het onderzoek te communiceren met slechte cryptomining C2-domeinen, die beheerd worden door de dreigingsgroep Rocke. Om dergelijke malware-bedreigingen te vertragen, raadt Unit 42 aan om tijdige en consistente patchingschema’s op te stellen voor cloud-gebaseerde systemen.