主要观点:研究团队展示了可入侵敏感网络的能力,包括政府、军事等,此次重点研究亚马逊 S3 桶的废弃基础设施导致的供应链攻击。
关键信息:
- 团队此前有相关研究,如获取.MOBI 域名有效 TLS/SSL 证书等。
- 此次聚焦亚马逊 S3 桶,发现约 150 个曾被商业和开源软件产品、政府等使用后被遗弃的 S3 桶,注册后记录请求及相关数据。
- 这些 S3 桶在 2 个月内收到超 800 万 HTTP 请求,包含各种文件,若恶意利用可获取请求系统或网络权限。
- 涉及众多重要组织,如政府、军事、金融等。AWS 同意 sinkhole 这些 S3 桶,降低了研究带来的风险。
- 强调了废弃基础设施带来的安全隐患,如从 JavaScript 文件到各种软件更新文件等,还提及不同安全厂商的相关情况。
重要细节: - 以不同危险等级展示了在 S3 桶中发现的各种安全问题,如 poisoned Javascript、CISA 相关、Major AntiVirus Vendors 等。
- 详细描述了与 SSLVPN 相关的多个 S3 桶情况,包括不同供应商的实例及可能导致的严重后果。
- 提到了虚拟机器、Sparkle 等相关的安全风险及潜在攻击途径。
- 最后强调了废弃基础设施问题的普遍性和严重性,以及 watchTowr 平台在安全测试方面的作用和价值。
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用。你还可以使用@来通知其他用户。