Casa > cibernético Notícias > CVE-2021-38647: As falhas do OMIGOD podem permitir que invasores visem clientes da nuvem do Azure
CYBER NEWS

CVE-2021-38647: As falhas do OMIGOD podem permitir que invasores visem clientes da nuvem do Azure

Vulnerabilidades OMIGOD explicadas: CVE-2021-38647, CVE-2021-38648, CVE-2021-38645, CVE-2021-38649

Quatro vulnerabilidades de segurança, recentemente abordado no Microsoft Windows Patch Tuesday de setembro, pode permitir que os invasores visem os clientes da nuvem Azure. As falhas podem permitir o aumento de privilégios e ataques de controle remoto em sistemas expostos.

relacionado: Cenário de ameaças do Linux 2021: Malware e vulnerabilidades mais prevalentes

Vulnerabilidades OMIGOD explicadas: CVE-2021-38647, CVE-2021-38648, CVE-2021-38645, CVE-2021-38649

As quatro vulnerabilidades foram chamadas coletivamente de OMIGOD pelos pesquisadores de segurança do Wiz, quem os descobriu. “A equipe de pesquisa da Wiz descobriu recentemente uma série de vulnerabilidades alarmantes que destacam o risco da cadeia de suprimentos do código-fonte aberto, particularmente para clientes de serviços de computação em nuvem,”Disse o relatório.




O que cria o problema? O fato de que o agente OMI é implantado silenciosamente sem o conhecimento do cliente:

Quando os clientes configuram uma máquina virtual Linux em sua nuvem, o agente OMI é implantado automaticamente sem seu conhecimento quando eles habilitam determinados serviços do Azure. A menos que um patch seja aplicado, os atacantes podem explorar facilmente essas quatro vulnerabilidades para escalar para privilégios de root e executar remotamente código malicioso (por exemplo, criptografando arquivos para resgate).

Os pesquisadores decidiram nomear as falhas OMIGOD precisamente porque esta foi a reação deles ao descobri-las. A estimativa conservadora é que milhares de clientes do Azure e milhões de endpoints estão expostos. Em uma pequena amostra de locatários do Azure, a equipe analisou, sobre 65% estavam inconscientemente em risco.

Em outras palavras, os problemas graves afetam a infraestrutura de gerenciamento aberto (OMI), um agente de software implantado automaticamente em uma série de serviços do Azure. Aqui está a lista das falhas do OMIGOD, listados de acordo com a pontuação CVSS:

  • CVE-2021-38647, classificado com uma pontuação CVSS de 9.8, é uma vulnerabilidade de execução remota de código que não requer autenticação (RCE não autenticado como raiz);
  • CVE-2021-38648, classificado com uma pontuação CVSS de 7.8, permite elevação de privilégio;
  • CVE-2021-38645, classificado com uma pontuação CVSS de 7.8, permite elevação de privilégio;
  • CVE-2021-38649, classificado com uma pontuação CVSS de 7.0, permite elevação de privilégio.

O que é infraestrutura de gerenciamento aberto (OMI)?

OMI é um produto de código aberto equivalente ao Windows Management Instructure (WMI). Contudo, é projetado para sistemas Linux e UNIX, incluindo CentOS, Oracle Linux, SUSE, Ubuntu, Debian, e servidores Red Hat Enterprise Linux. A ferramenta permite o monitoramento, gerenciamento de estoque, e sincronização em vários ambientes de TI.

Quem é vulnerável às quatro falhas OMIGOD?

De acordo com o Wiz, Os clientes do Azure em máquinas Linux são vulneráveis ​​se usarem alguns serviços específicos. Isso pode significar mais da metade de todas as instâncias do Azure, de acordo com a Microsoft. Aqui está a lista de serviços que expõem os usuários do Azure:

  • Automação Azure
  • Atualização Automática do Azure
  • Pacote de gerenciamento de operações do Azure (QUEM)
  • Azure Log Analytics
  • Gerenciamento de configuração do Azure
  • Diagnóstico do Azure

Deve-se notar que esta lista é apenas parcial. A equipe do Wiz recomenda aos clientes que suspeitam que podem estar vulneráveis ​​a contatá-los por e-mail para obter mais informações.

“Além dos clientes da nuvem Azure, outros clientes da Microsoft são afetados, pois o OMI pode ser instalado de forma independente em qualquer máquina Linux e é frequentemente usado no local. Por exemplo, OMI é construído no System Center for Linux, Solução de gerenciamento de servidor da Microsoft,” o relatório observou.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo