Microsoft, Azure Linux Admins'ten, Omigod Hatalarını Manuel Yama Yapmalarını İstedi

4 yıl önce

Microsoft, yakın zamanda ele alınan kritik Omigod güvenlik açıklarından etkilenen Azure Linux makinelerinin güvenliğini sağlamak konusunda ek rehberlik etmiştir.

Açık Yönetim Altyapısı (OMI) yazılım aracısında, Azure örneğinin yarısından fazlası üzerine sessizce kurulan dört güvenlik kusurları (uzak kod yürütme ve ayrıcalık artış) bulundu.

Wiz araştırmacılarına göre NIR Ohfeld ve Shir Tamari, bu hatalar binlerce azure müşterisini ve milyonlarca bitiş noktasını etkiler.

Omigod, Azure Otomasyonu, Azure Otomatik Güncelleme, Azure Operations Management Suite (OMS), Azure Log Analytics, Azure Configuration Management veya Azure Teşhis gibi hizmetlerle Linux yönetim çözümlerini kullanan Azure VM'lerini etkiler.

Başarılı bir sömürü, saldırganların, uzlaşmış Linux VMS'de ayrıcalıkları arttırmalarını ve kodu uzaktan yürütmelerini sağlar.

WIZ-2021-38647 RCE hatası ile ilgili olarak, 90'larda görmeyi beklediğiniz bir ders kitabı RCE güvenlik açığıdır.

"Tek bir paketle, bir saldırgan, doğrulama başlığını kolayca kaldırarak uzak bir makineye kök olabilir. Bu kadar basit.

"[T] Güvenlik açığı, saldırganlar tarafından hedef bir Azure ortamına ilk erişimi elde etmek ve sonra yanında hareket ettirmek için de kullanılabilir."

Bu hataları ele almak için çalışırken, Microsoft, 11 Ağustos'ta gelişmiş bir güvenlik taahhüdünü tanıttı, tüm detayları açığa çıkaran bir tehdit aktörünün OMIGOD istismarı oluşturması gerektiği.

Şirket, 8 Eylül'de yamalı OMI Software Agent versiyonunu yayınladı ve Salı günü Eylül ayının bir parçası olarak, yalnızca bir hafta sonra CVES'i atadı.

Etkilenen müşteriler için işleri daha da kötüleştirmek için, Microsoft'un etkilenen tüm Azure Linux makinelerinde güvenlik açığı ajanları otomatik olarak güncellemek için hiçbir mekanizması yoktur.

Bunun yerine, şirket müşterilerin, son noktaları Omigod istismarlarını kullanarak saldırılardan korumak için güvenlik açığı yazılımı manuel olarak yükseltmeye çağırmıştır.

Microsoft Security Respirent Center Takımı, "Müşteriler, bulutlar ve tesis içi dağıtımları için bulut ve tesis içi dağıtımları için güncellemeleri gerekir." Dedi. [Bizimkini vurgulayın]

"Bu bölgelerdeki yeni VMS bu güvenlik açıklarından korunacaklar, güncellenmiş uzantıların kullanılabilirliğini gönderin."

OMI Ajanını manuel olarak güncellemek için, bir Linux paket yöneticisi de kullanabilirsiniz:

MSREPO'yu sisteminize ekleyin. Kullanmakta olduğunuz Linux OS'sine dayanarak, MSREPO'yu sisteminize kurmak için bu bağlantıya bakın: Microsoft ürünleri için Linux Yazılım Deposu | Microsoft Dokümanlar

O ÖmI'yi yükseltmek için platformun paket aracını kullanabilirsiniz (örneğin, Sudo Apt-get install Omi veya Sudo Yum Install OMI).

Microsoft, Azure bölgelerinde açık hava koşulları arasında açık hava durumu, otomatik güncelleme açık olan (uzantılar bir VM yeniden başlatılmadan şeffaf bir şekilde yamalanacak) güncelleştirecektir.

Bununla birlikte, bu, otomatik uzatma güncellemeleri açılmamışsa, Azure Linux makinelerinize manuel olarak değişiklik yapmanız gerektiği anlamına gelir.

MSRC ekibi ekledi.

"Güncellemeler güvenli dağıtım uygulamaları kullanılarak yayınlanıyor olsa da, müşteriler VMS'nin bir ağ güvenlik grubunda (NSG) içinde veya bir çevre güvenlik duvarı içinde konuşlandırılmasını sağlayarak RCE güvenlik açığına karşı koruyabilir ve bir çevre güvenlik duvarının arkasında ve OMI portlarını ortaya çıkaran Linux sistemlerine erişimi kısıtlayabilir (TCP) 5985, 5986 ve 1207). "

Microsoft, gizlice yüklü Azure Linux uygulamasında kritik hataları düzeltiyor

Omigod: Microsoft Azure VMS Mirai, Miners'ı düşürmek için kullandı

Microsoft: Windows MSHTML hatası artık fidyeware çeteleri tarafından sömürüldü

Microsoft, Windows CVE-2021-40444 MSTML sıfır gün böcek düzeltmesi

QNAP, NAS cihazlarını etkileyen OpenSSL hataları için yamalar üzerinde çalışır.

Kaynak: Bleeping Computer

More Posts