“Secret” Agent Exposes Azure Customers To Unauthorized Code Execution (OMIGOD)
Кибератаки цепочки поставок нарушили повседневную жизнь и были фактически топовыми в этом году. Одна из самых больших проблем в их предотвращении заключается в том, что не все цепочки поставок прозрачны.
Если не известно, что скрыто в услугах и продуктах, которыми Вы пользуетесь каждый день, как Вы можете управлять информационными рисками?
Исследовательская группа Wiz недавно обнаружила ряд тревожных уязвимостей, которые подчеркивают риск цепочки поставок открытого исходного кода, особенно для клиентов облачных вычислительных услуг.
Источником проблемы является повсеместный, но малоизвестный программный агент под названием Open Management Infrastructure (OMI), который встроен во многие популярные службы Azure.
Когда клиенты настраивают виртуальную машину Linux в своем облаке, агент OMI автоматически развертывается без их ведома. В некоторых случаях злоумышленники могут легко использовать уязвимости OMI, как например для эскалации привилегий root или удаленного выполнения вредоносного кода (например, шифрования файлов для выкупа).
Где используется OMI (список неполный):
- Автоматизация Azure
- Автоматическое обновление Azure
- Пакет управления операциями Azure (OMS)
- Аналитика журналов Azure
- Управление конфигурацией Azure
- Диагностика Azure
Что такое OMI?
Open Management Infrastructure (OMI) - это проект с открытым исходным кодом, спонсируемый Microsoft в сотрудничестве с The Open Group. По сути, это инфраструктура управления Windows (WMI) для систем UNIX/Linux.
Детали здесь:
https://www.wiz.io/blog/secret-agent-exposes-azure-customers-to-unauthorized-code-executionИнформация об уязвимости на сайте Microsoft:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38647