Casa > Ciber Noticias > CVE-2021-38647: Las fallas de OMIGOD podrían permitir a los atacantes apuntar a los clientes de Azure Cloud
CYBER NOTICIAS

CVE-2021-38647: Las fallas de OMIGOD podrían permitir a los atacantes apuntar a los clientes de Azure Cloud

Explicación de las vulnerabilidades de OMIGOD: CVE-2021-38647, CVE-2021-38648, CVE-2021-38645, CVE-2021-38649

Cuatro vulnerabilidades de seguridad, recientemente abordado en Microsoft Windows Patch Tuesday de septiembre, podría permitir a los atacantes apuntar a los clientes de la nube de Azure. Las fallas podrían permitir la escalada de privilegios y ataques de adquisición remota en sistemas expuestos..

Relacionado: Panorama de amenazas de Linux 2021: Malware y vulnerabilidades más frecuentes

Explicación de las vulnerabilidades de OMIGOD: CVE-2021-38647, CVE-2021-38648, CVE-2021-38645, CVE-2021-38649

Las cuatro vulnerabilidades han sido denominadas colectivamente OMIGOD por los investigadores de seguridad de Wiz., quien los descubrio. “El equipo de investigación de Wiz descubrió recientemente una serie de vulnerabilidades alarmantes que resaltan el riesgo de la cadena de suministro del código de fuente abierta, particularmente para clientes de servicios de computación en la nube,”Según el informe.




Que crea el problema? El hecho de que el agente OMI se implemente de forma silenciosa sin el conocimiento del cliente.:

Cuando los clientes configuran una máquina virtual Linux en su nube, el agente OMI se implementa automáticamente sin su conocimiento cuando habilitan ciertos servicios de Azure. A menos que se aplique un parche, Los atacantes pueden explotar fácilmente estas cuatro vulnerabilidades para escalar a privilegios de root y ejecutar código malicioso de forma remota. (por ejemplo, cifrar archivos para obtener un rescate).

Los investigadores decidieron nombrar las fallas OMIGOD precisamente porque esta fue su reacción al descubrirlas.. La estimación conservadora es que miles de clientes de Azure y millones de puntos de conexión están expuestos. En una pequeña muestra de inquilinos de Azure, el equipo analizó, por encima 65% estaban sin saberlo en riesgo.

En otras palabras, los problemas graves afectan la infraestructura de gestión abierta (OMI), un agente de software implementado automáticamente en varios servicios de Azure. Aquí está la lista de defectos de OMIGOD, enumerados de acuerdo con la puntuación CVSS:

  • CVE-2021-38647, calificado con una puntuación CVSS de 9.8, es una vulnerabilidad de ejecución remota de código que no requiere autenticación (RCE no autenticado como root);
  • CVE-2021-38648, calificado con una puntuación CVSS de 7.8, permite la elevación de privilegios;
  • CVE-2021-38645, calificado con una puntuación CVSS de 7.8, permite la elevación de privilegios;
  • CVE-2021-38649, calificado con una puntuación CVSS de 7.0, permite la elevación de privilegios.

¿Qué es la infraestructura de gestión abierta? (OMI)?

OMI es un producto de código abierto equivalente a Windows Management Instructure (WMI). Sin embargo, está diseñado para sistemas Linux y UNIX, incluyendo CentOS, Oracle Linux, SUSE, Ubuntu, Debian, y servidores Red Hat Enterprise Linux. La herramienta permite monitorear, gestiones de inventario, y sincronización en varios entornos de TI.

¿Quién es vulnerable a los cuatro defectos de OMIGOD??

Según Wiz, Los clientes de Azure en máquinas Linux son vulnerables si usan algunos servicios específicos. Esto podría significar más de la mitad de todas las instancias de Azure., según Microsoft. Aquí está la lista de servicios que exponen a los usuarios de Azure:

  • Automatización de Azure
  • Actualización automática de Azure
  • Paquete de administración de operaciones de Azure (OMS)
  • Análisis de registros de Azure
  • Gestión de la configuración de Azure
  • Diagnóstico de Azure

Cabe señalar que esta lista es solo parcial. El equipo de Wiz insta a los clientes que sospechen que podrían ser vulnerables a que se comuniquen con ellos por correo electrónico para obtener más información..

“Además de los clientes de la nube de Azure, otros clientes de Microsoft se ven afectados ya que OMI se puede instalar de forma independiente en cualquier máquina Linux y se usa con frecuencia en las instalaciones. Por ejemplo, OMI está integrado en System Center para Linux, La solución de administración de servidores de Microsoft," el informe señaló.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo