diff --git a/src/images/workspace_oauth.png b/src/images/workspace_oauth.png new file mode 100644 index 000000000..26efba4bc Binary files /dev/null and b/src/images/workspace_oauth.png differ diff --git a/src/pentesting-cloud/aws-security/aws-post-exploitation/aws-stepfunctions-post-exploitation.md b/src/pentesting-cloud/aws-security/aws-post-exploitation/aws-stepfunctions-post-exploitation.md index 5c8839902..0e5914c5b 100644 --- a/src/pentesting-cloud/aws-security/aws-post-exploitation/aws-stepfunctions-post-exploitation.md +++ b/src/pentesting-cloud/aws-security/aws-post-exploitation/aws-stepfunctions-post-exploitation.md @@ -12,13 +12,13 @@ ### `states:RevealSecrets` -Ця дозволяє **виявити секретні дані під час виконання**. Для цього потрібно встановити рівень перевірки на TRACE і параметр revealSecrets на true. +Цей дозвіл дозволяє **викривати секретні дані під час виконання**. Для цього потрібно встановити рівень перевірки на TRACE і параметр revealSecrets на true.
### `states:DeleteStateMachine`, `states:DeleteStateMachineVersion`, `states:DeleteStateMachineAlias` -Зловмисник з цими дозволами зможе назавжди видалити машини станів, їх версії та псевдоніми. Це може порушити критичні робочі процеси, призвести до втрати даних і вимагати значного часу для відновлення та відновлення постраждалих машин станів. Крім того, це дозволить зловмиснику приховати сліди, що використовувалися, порушити судово-медичні розслідування та потенційно паралізувати операції, видаливши важливі автоматизаційні процеси та конфігурації станів. +Зловмисник з цими дозволами зможе назавжди видалити машини станів, їх версії та псевдоніми. Це може порушити критичні робочі процеси, призвести до втрати даних і вимагати значного часу для відновлення та відновлення постраждалих машин станів. Крім того, це дозволить зловмиснику приховати сліди, що використовуються, порушити судово-медичні розслідування та потенційно паралізувати операції, видаливши важливі автоматизовані процеси та конфігурації станів. > [!NOTE] > @@ -48,7 +48,7 @@ aws stepfunctions update-map-run --map-run-arn [--max-concurrency [!WARNING] -> Ця дія не підтримується **експрес-машинами станів**. +> Ця дія не підтримується **express state machines**. ```bash aws stepfunctions stop-execution --execution-arn [--error ] [--cause ] ``` @@ -56,7 +56,7 @@ aws stepfunctions stop-execution --execution-arn [--error ] [--ca ### `states:TagResource`, `states:UntagResource` -Зловмисник може додавати, змінювати або видаляти теги з ресурсів Step Functions, порушуючи розподіл витрат вашої організації, відстеження ресурсів та політики контролю доступу на основі тегів. +Зловмисник може додавати, змінювати або видаляти теги з ресурсів Step Functions, порушуючи політики розподілу витрат, відстеження ресурсів та контролю доступу вашої організації на основі тегів. ```bash aws stepfunctions tag-resource --resource-arn --tags Key=,Value= aws stepfunctions untag-resource --resource-arn --tag-keys @@ -87,7 +87,7 @@ aws stepfunctions untag-resource --resource-arn --tag-keys ] } ``` -...може провести **високоефективну та приховану атаку після експлуатації**, поєднуючи зворотне вторгнення в Lambda з маніпуляцією логікою Step Function. +...може провести **високоефективну та приховану атаку після експлуатації**, поєднуючи зворотне програмування Lambda з маніпуляцією логікою Step Function. Цей сценарій передбачає, що жертва використовує **AWS Step Functions для оркестрації робочих процесів, які обробляють чутливі дані**, такі як облікові дані, токени або PII. @@ -177,7 +177,7 @@ aws stepfunctions update-state-machine \ **Потенційний вплив**: - Тиха ексфільтрація чутливих даних, включаючи секрети, облікові дані, API ключі та PII. -- Немає видимих помилок або збоїв у виконанні робочого процесу. +- Відсутність видимих помилок або збоїв у виконанні робочого процесу. - Важко виявити без аудиту коду Lambda або слідів виконання. - Дозволяє довгострокову стійкість, якщо бекдор залишається в коді або логіці ASL.