Redazione RHC : 25 Novembre 2023 08:52
I principali esperti di sicurezza informatica hanno espresso preoccupazione per le configurazioni di Kubernetes disponibili al pubblico, che potrebbero minacciare la sicurezza delle catene di approvvigionamento di molte organizzazioni. Alcune delle società interessate includono due importanti società blockchain, i cui nomi sono stati nascosti per motivi di sicurezza, nonché varie altre società Fortune 500.
I ricercatori di Aqua Security hanno riferito che i i dati di configurazione crittografati di Kubernetes sono stati caricati in repository pubblici. I dati riservati sono stati ottenuti utilizzando l’API GitHub, dove sono stati analizzati record contenenti informazioni relative a “.dockerconfigjson” e “.dockercfg“. Questi file memorizzano le credenziali per l’accesso ai registri delle immagini del container.
Dall’analisi è emerso che dei 438 record potenzialmente contenenti credenziali anagrafiche valide, 203 record (circa il 46%) contenevano effettivamente dati validi che fornivano l’accesso a tali registri. I ricercatori hanno sottolineato che nella maggior parte dei casi queste credenziali consentivano sia il download che il caricamento delle informazioni.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente. Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected] ![]() Supporta RHC attraverso:
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Nel valutare l’affidabilità delle credenziali utilizzate, gli esperti hanno scoperto che 93 delle 438 password erano impostate manualmente, contro le 345 generate da un computer. Tuttavia, quasi il 50% di queste 93 password erano deboli, incluse le seguenti: password, test123456, windows12, ChangeMe, dockerhub e altre.
I dati dei ricercatori evidenziano la necessità fondamentale di rafforzare le politiche di sicurezza nelle organizzazioni, richiedendo ai dipendenti di utilizzare regole molto più rigide per la creazione delle password.
Aqua ha anche notato casi in cui le organizzazioni hanno accidentalmente lasciato le password in file inviati a repository pubblici su GitHub, con conseguente divulgazione involontaria delle informazioni.
Inoltre, alcune chiavi erano ulteriormente crittografate, rendendole impossibili da utilizzare. E a volte, anche se la chiave era valida, aveva privilegi minimi, spesso adatti solo per caricare un artefatto o un’immagine specifica.
“Potenziali fughe di dati, perdita di codice proprietario e attacchi alla catena di fornitura ricordano fortemente la necessità di forti misure di sicurezza”, hanno concluso i ricercatori di Aqua Security, ricordando agli sviluppatori l’importanza dell’utilizzo di token temporanei, della crittografia dei dati, del principio del privilegio minimo, e l’uso dell’autenticazione a due fattori. Queste misure, secondo gli esperti, sono sufficienti per proteggere i registri dei container.
Secondo il State of Kubernetes Security Report di aprile di Red Hat, le vulnerabilità e le configurazioni errate rappresentano le principali sfide alla sicurezza negli ambienti container. Il 37% dei 600 partecipanti intervistati ha riferito di perdite di ricavi o di clienti a causa di incidenti di sicurezza legati ai container e a Kubernetes.
Cisco ha reso note due vulnerabilità critiche che interessano i propri firewall Secure Firewall Adaptive Security Appliance (ASA) e Secure Firewall Threat Defense (FTD), oltre ad altri prodotti di re...
Il ricercatore Nicholas Zubrisky di Trend Research ha segnalato una vulnerabilità critica nel componente ksmbd del kernel Linux che consente ad aggressori remoti di eseguire codice arbitrario con i m...
Il Dipartimento di Giustizia degli Stati Uniti e la polizia britannica hanno incriminato Talha Jubair, 19 anni, residente nell’East London, che gli investigatori ritengono essere un membro chiave di...
Una vulnerabilità zero-day, monitorata con il CVE-2025-20352, è stata resa pubblica da Cisco nei suoi diffusissimi software IOS e IOS XE; tale vulnerabilità risulta essere sfruttata attivamente. L�...
Gli sviluppatori di Kali Linux hanno rilasciato una nuova release, la 2025.3, che amplia le funzionalità della distribuzione e aggiunge dieci nuovi strumenti di penetration testing. L’aggiornamento...