Microsoft Galleria di PowerShell Può rappresentare un rischio per la sicurezza a causa della scarsa protezione contro il caricamento di malware nel repository, afferma la società di sicurezza Aqua Nautilius nel suo un report.
tronco d’albero Scrive che Aqua Nautilus ha segnalato vulnerabilità nella galleria di PowerShell in due occasioni circa un anno fa e lo chiama “potere”.
Ma le vulnerabilità non sono state ancora risolte, nonostante il fatto che, secondo il rapporto, Microsoft abbia dovuto confermare la loro esistenza e abbia detto che stava lavorando a correzioni di bug.
10 milioni di download di pacchetti
PowerShell Gallery è il repository ufficiale di Microsoft per gli script, i moduli e altro ancora di PowerShell. Secondo The Register, ad oggi sono stati scaricati quasi 10 milioni di pacchetti repo.
I moduli della galleria di PowerShell vengono spesso utilizzati nelle distribuzioni cloud e sono particolarmente popolari con AWS e Azure per l’interazione e la gestione delle risorse cloud. Pertanto, l’installazione di un modulo dannoso può essere fatale per l’azienda, scrive Aqua Nautilus.
Nel rapporto, si afferma che le vulnerabilità nelle politiche relative ai nomi e ai proprietari dei pacchetti possono essere facilmente sfruttate dagli attori delle minacce per inserire pacchetti con codice dannoso nella galleria di PowerShell.
A differenza, diciamo, di npm, non c’è protezione contro qualcuno che carica un modulo con più o meno lo stesso nome di un modulo esistente.
Exploit e errori di battitura
Le vulnerabilità rendono inevitabili gli attacchi tipografici ed è estremamente difficile per gli utenti determinare il vero proprietario di un pacchetto, sostiene Aqua Nautilitus.
Il typosquatting consiste nell’approfittare del fatto che qualcuno sta scaricando qualcosa di diverso da quello che intendeva a causa di errori di ortografia, o il mio nome è un’unità simile.
«I difetti aprono la strada a un potenziale attacco alla supply chain contro l’enorme base di utenti del repository.»
La società di sicurezza afferma di essere stata in grado di creare una “prova di concetto” in cui simula i popolari moduli PowerShell, provocando il download di questi moduli falsi.
Il bug apre la strada a un potenziale attacco alla supply chain contro l’enorme base di utenti del repository.
– Occuparsi!
Aqua Nautilus nel rapporto raccomanda a chiunque scarichi moduli dalla PowerShell Gallery di fare attenzione e preferire scaricare solo moduli firmati o utilizzare invece uno speciale modulo di ripristino.
Microsoft non ha risposto alle domande di The Register o di altri media che abbiamo visto scrivere sull’argomento. Anche noi di kode24 abbiamo chiesto un commento a Microsoft e aggiorneremo l’articolo quando lo riceveremo.
“Esperto di social media. Pluripremiato fanatico del caffè. Esploratore generale. Risolutore di problemi.”