Auf dieser Seite finden Sie alle Sicherheitsbulletins im Zusammenhang mit Google Security Operations.

GCP-2023-028

Veröffentlicht: 19.09.2023

Aktualisiert : 29.05.2024

Beschreibung

Beschreibung Schweregrad Hinweise
Aktualisierung vom 29.05.2024: In den neuen Feeds wird nicht mehr das Feld freigegebenes Dienstkonto. Es bleibt jedoch für vorhandene Feeds aktiv, um zu vermeiden, Störungen. Änderungen an der Quelle in älteren Feeds werden blockiert, um um den Missbrauch des freigegebenen Dienstkontos zu verhindern. Kunden können weiterhin ihre alten Feeds wie gewohnt verwenden, solange dabei die Quelle nicht geändert wird.

Kunden können Google SecOps so konfigurieren, dass Daten aus folgenden Quellen aufgenommen werden: kundeneigene Cloud Storage-Buckets mit einem Datenaufnahmefeed verwenden. Bis Google SecOps stellt seit Kurzem ein gemeinsames Dienstkonto bereit, Kunden, die eine Berechtigung für den Bucket erteilt haben. Es gab eine Werbechance sodass die Google SecOps-Instanz eines Kunden um Daten aus dem Cloud Storage-Bucket eines anderen Kunden aufzunehmen. Nachher Wir haben eine Wirkungsanalyse durchgeführt und keine aktuellen oder früheren Angriffe festgestellt. dieser Sicherheitslücke. Die Sicherheitslücke war in allen Versionen von Google SecOps vor dem 19. September 2023

Was soll ich tun?

Am 19. September 2023 wurde Google SecOps aktualisiert und für diese Sicherheitslücke. Kunden müssen nichts weiter tun.

Welche Sicherheitslücken werden behoben?

Bisher stellte Google SecOps ein freigegebenes Dienstkonto zur Verfügung. mit denen Kunden Berechtigungen für einen Bucket erteilt haben. Weil unterschiedliche Kunden demselben Google SecOps-Dienstkonto die Berechtigung erteilt haben, Es gab einen Exploit-Vektor, der es einem Kunden ermöglichte, Feed, um auf den Bucket eines anderen Kunden zuzugreifen, wenn ein Feed erstellt wurde oder modifiziert wurden. Dieser Angriffsvektor erforderte Kenntnis des Buckets URI. Beim Erstellen oder Ändern von Feeds nutzt Google SecOps eindeutige Dienstkonten für jeden Kunden.

Hoch