Etude du CyberArk Labs sur les vulnérabilités des containers
mars 2019 par CyberArk Labs
CyberArk dévoile une nouvelle étude du CyberArk Labs démontrant comment les attaquants peuvent manipuler les stratégies de défense des containers pour accéder aux actifs les plus précieux d’une entreprise. Il s’agit de la recherche la plus récente d’une série de rapports complets, qui examinent comment les cybercriminels utilisent les vulnérabilités existantes pour contourner la sécurité des containers et tirer parti des environnements DevOps.
« Les containers offrent des avantages opérationnels évidents, et leurs paramètres de sécurité par défaut rendent la vie d’un attaquant très difficile, confient Lavi Lazarovitz, security research team lead chez CyberArk Labs. Le but de cette recherche était de comprendre comment un cybercriminel peut manipuler les vulnérabilités existantes de l’host à partir du container, pour élever ses privilèges et finalement s’échapper vers l’host. Comprendre le fonctionnement des attaquants est important pour limiter les risques de compromissions au sein des entreprises, et mieux protéger leurs actifs. "