Accueil › Cloud SecurityDes vulnérabilités graves pourraient exposer des milliers d’utilisateurs Azure à des attaques Par Ionut Arghire le 15 septembre 2021 Tweet Quatre des correctifs publiés par Microsoft dans le cadre de ses mises à jour du Patch Tuesday de septembre 2021 traitent des vulnérabilités du logiciel Open Management Infrastructure (OMI) agent intégré dans les services Azure. Évaluées avec des indices de gravité critiques et élevés, les vulnérabilités, collectivement appelées OMIGOD, pourraient être exploitées pour exécuter du code à distance ou obtenir des privilèges élevés sur des machines virtuelles Linux vulnérables exécutées sur Azure. « Nous estimons prudemment que des milliers de clients Azure et des millions de points de terminaison sont affectés », a déclaré la société de sécurité cloud Wiz, dont les chercheurs ont identifié les failles. « Dans un petit échantillon de locataires Azure que nous avons analysés, plus de 65 % étaient à risque sans le savoir. » Projet open source écrit en C, OMI aide les utilisateurs à gérer les configurations dans tous les environnements et est largement utilisé dans divers services Azure, notamment Azure Automation, Azure Insights, etc. OMI est similaire à Windows Management Instrumentation (WMI) et est déployé automatiquement lorsqu’un client Azure crée une machine virtuelle Linux. Le plus grave des problèmes de sécurité nouvellement résolus est CVE-2021-38647 (score CVSS de 9,8), qui pourrait permettre à un attaquant distant non authentifié d’exécuter du code sur une machine vulnérable. À cause de ce bogue, toute requête sans en-tête d’authentification a ses privilèges automatiquement définis sur root. “Avec un seul paquet, un attaquant peut devenir root sur une machine distante en supprimant simplement l’en-tête d’authentification”, expliquent les chercheurs en sécurité de Wiz. Considérés comme étant de gravité élevée, les trois autres failles de sécurité corrigées dans OMI pourraient entraîner une élévation des privilèges. Ceux-ci sont suivis comme CVE-2021-38648 (score CVSS de 7,8), CVE-2021-38645 (score CVSS de 7,8) et CVE-2021-38649 (score CVSS de 7,0). L’exploitation de CVE-2021-38648, expliquent les chercheurs de Wiz, implique d’omettre la partie authentification d’une demande d’exécution de commande légitime précédemment enregistrée de l’omicli et de réémettre cette demande. Quelles que soient les autorisations dont dispose l’utilisateur, la commande sera exécutée en tant que root. Ces vulnérabilités affectent potentiellement plus de la moitié des instances Azure, qui sont toutes des machines Linux, à condition qu’elles utilisent des services Azure tels que Automation, Automatic Update, Operations Management Suite (OMS), Log Analytics, Configuration Management ou Diagnostics, entre autres. Avec OMI disponible pour l’installation sur n’importe quelle machine Linux, d’autres peuvent également être affectés. En fait, Microsoft affirme que des correctifs pour les bogues ont été mis à disposition sur GitHub le 11 août, afin de garantir que les partenaires qui dépendent d’OMI aient suffisamment de temps pour mettre en œuvre le correctif avant que les détails ne soient rendus publics. Il y a environ deux semaines, Microsoft a résolu un problème qui aurait pu permettre à des attaquants de s’emparer des bases de données Azure Cosmos. La semaine dernière, la société a corrigé une faille Azure Container Instances (ACI) conduisant à la divulgation d’informations. Connexe : Patch Tuesday : Microsoft Plugs Exploited MSHTML Zero-Day Hole Connexe : Vulnérabilité critique exposée Azure Cosmos DBs pendant des mois Connexe : Microsoft demande aux utilisateurs Azure de mettre à jour PowerShell pour corriger la vulnérabilité. La société de sauvegarde dans le cloud de compte Microsoft Rewind lève 65 millions de dollars sur des vulnérabilités graves qui pourraient exposer des milliers d’utilisateurs Azure à des attaques 3 anciens responsables américains accusés d’un programme de piratage des Émirats arabes unis Présente les appels téléphoniques cryptés de bout en bout La relation réciproque continue entre les APT et les cybercriminels La réimplémentation de Cobalt Strike Beacon « Vermilion Strike » cible Windows, Linux General promet une « surtension » américaine contre les cyberattaques étrangères À la recherche de logiciels malveillants aux mauvais endroits ? Première étape pour les 25 prochaines années d’Internet : ajouter de la sécurité au DNS Tattle Tale : ce que votre ordinateur dit de vous Soyez en mesure d’agir grâce à la cybersécurité Un rapport sur la connaissance de la situation montre des industries fortement réglementées laissant les applications de réseautage social fonctionner à plein régime 2010, une excellente année pour Soyez un escroc. Ne laissez pas le DNS être votre point de défaillance unique Comment identifier les logiciels malveillants en un clin d’œil Définir et débattre de la cyberguerre Les cinq A qui rendent la cybercriminalité si attrayante Comment se défendre contre les attaques DDoS Les budgets de sécurité ne correspondent pas aux menaces Anycast – Trois raisons pour lesquelles votre Le réseau DNS devrait l’utiliser L’évolution de l’entreprise étendue : stratégies de sécurité pour les organisations avant-gardistes utilisant le DNS dans l’entreprise étendue : c’est une entreprise risquée .