クラウドベースのソフトウェアとサービスを使用して、ブレークポイントデバッグやステップデバッグの実装、スタック情報の表示などのデバッグ操作を実行できます。 これはリモートデバッグと呼ばれます。 GDB、Java Debug Wire Protocol (JDWP) 、Xdebug、Android Debug Bridge (ADB) などのプロトコルを使用して、さまざまなプログラミング言語で記述されたスクリプト、バイナリファイル、システムファイルをデバッグできます。 プログラミング言語には、C、C ++ 、Java、PHP、およびAndroidが含まれます。
影響
リモート・デバッグ・プロトコルは、リモート・ソフトウェアおよびサービスに対する権限を有する。 これにより、リモートコマンドが実行される可能性があります。
企業の従業員によって実行される不正操作
オープンリモートデバッグサービスを使用して、コマンドをリモートで実行し、ホストを完全に制御できます。
攻撃
攻撃者がクラウド上のリモートデバッグサービスのためにインターネットに開いているポートをスキャンした後、攻撃者はリモートコマンド実行を実装できます。 その結果、攻撃者はホストに対する完全な権限を持ち、トロイの木馬の挿入やデータの盗難などの操作を実行できます。
ワームとトロイの木馬の拡散
ワームやトロイの木馬は、リモートのデバッグプロトコルに広がり、マイニング活動やランサムウェアなどの脅威を引き起こす可能性があります。
Cloud Firewallコンソールでの操作
クラウドでリモートデバッグを無効にするために使用できるルールは、[モニター] モードです。 クラウドでのリモートデバッグを無効にする場合は、cloud Firewallコンソールにログインし、 を選択して、[基本保護] セクションの [カスタマイズ] をクリックします。 [基本保護ポリシーのカスタマイズ] ダイアログボックスで、関連するルールの一部またはすべてのモードを [ブロック] に変更します。 これは、効率的な方法で先行する影響を防止または最小化する。