Hjem > Cyber ​​Nyheder > CVE-2021-38647: OMIGOD -fejl kan tillade angribere at målrette mod Azure Cloud -kunder
CYBER NEWS

CVE-2021-38647: OMIGOD -fejl kan tillade angribere at målrette mod Azure Cloud -kunder

OMIGOD Sårbarheder forklaret: CVE-2021-38647, CVE-2021-38648, CVE-2021-38645, CVE-2021-38649

Fire sikkerhedsrisici, for nylig behandlet i Microsoft Windows Patch tirsdag til september, kunne give angribere mulighed for at målrette mod Azure cloud -kunder. Fejlene kunne muliggøre eskalering af privilegier og fjernovertagelsesangreb på udsatte systemer.

Relaterede: Linux Threat Landskab 2021: Mest udbredte malware og sårbarheder

OMIGOD Sårbarheder forklaret: CVE-2021-38647, CVE-2021-38648, CVE-2021-38645, CVE-2021-38649

De fire sårbarheder er samlet kaldet OMIGOD af Wiz sikkerhedsforskere, der opdagede dem. "Wiz's forskerhold opdagede for nylig en række alarmerende sårbarheder, der fremhæver risikoen for forsyningskæden ved open source-kode, især for kunder af cloud computing -tjenester,”Hedder det i rapporten.




Hvad skaber problemet? Det faktum, at OMI -agenten lydløst indsættes uden kundens viden:

Når kunderne opsætter en Linux -virtuel maskine i deres sky, OMI -agenten distribueres automatisk uden deres viden, når de aktiverer visse Azure -tjenester. Medmindre der påføres en patch, angribere kan let udnytte disse fire sårbarheder til at eskalere til root -privilegier og eksternt udføre ondsindet kode (for eksempel, kryptering af filer til løsepenge).

Forskerne besluttede at navngive fejlene OMIGOD netop fordi det var deres reaktion ved at opdage dem. Det konservative skøn er, at tusindvis af Azure -kunder og millioner af slutpunkter afsløres. I en lille prøve af Azure -lejere analyserede teamet, løbet 65% var ubevidst i fare.

Med andre ord, de alvorlige problemer påvirker Open Management Infrastructure (OMI), en softwareagent automatisk implementeret i et antal Azure -tjenester. Her er listen over OMIGOD -fejlene, opført i henhold til CVSS -score:

  • CVE-2021-38647, bedømt med en CVSS -score på 9.8, er en sårbarhed ved fjernudførelse af kode, der ikke kræver godkendelse (Uautentificeret RCE som rod);
  • CVE-2021-38648, bedømt med en CVSS -score på 7.8, tillader forhøjelse af privilegier;
  • CVE-2021-38645, bedømt med en CVSS -score på 7.8, tillader forhøjelse af privilegier;
  • CVE-2021-38649, bedømt med en CVSS -score på 7.0, tillader forhøjelse af privilegier.

Hvad er Open Management Infrastructure (OMI)?

OMI er et open-source produkt svarende til Windows Management Instructure (WMI). Men, det er designet til Linux og UNIX -systemer, herunder CentOS, Oracle Linux, SUSE, Ubuntu, Debian, og Red Hat Enterprise Linux -servere. Værktøjet muliggør overvågning, lagerstyring, og synkronisering på tværs af forskellige it -miljøer.

Hvem er sårbar over for de fire OMIGOD -fejl?

Ifølge Wiz, Azure -kunder på Linux -maskiner er sårbare, hvis de bruger bestemte tjenester. Dette kan betyde mere end halvdelen af ​​alle Azure -forekomster, ifølge Microsoft. Her er listen over tjenester, der udsætter Azure -brugere:

  • Azure Automation
  • Azure automatisk opdatering
  • Azure Operations Management Suite (WHO)
  • Azure Log Analytics
  • Azure Configuration Management
  • Azure Diagnostics

Det skal bemærkes, at denne liste kun er delvis. Wiz -teamet opfordrer kunder, der har mistanke om, at de kan være sårbare, til at kontakte dem via e -mail for yderligere information.

“Ud over Azure cloud -kunder, andre Microsoft-kunder påvirkes, da OMI uafhængigt kan installeres på enhver Linux-maskine og ofte bruges lokalt. For eksempel, OMI er bygget i System Center til Linux, Microsofts serverstyringsløsning," rapporten bemærkede.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig