{"id":18980,"date":"2021-09-15T16:53:36","date_gmt":"2021-09-15T19:53:36","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=18980"},"modified":"2021-09-15T16:53:38","modified_gmt":"2021-09-15T19:53:38","slug":"vulnerabilidades-graves-podem-expor-milhares-de-usuarios-do-azure-a-ataques","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2021\/09\/exploits\/vulnerabilidades-graves-podem-expor-milhares-de-usuarios-do-azure-a-ataques\/","title":{"rendered":"Vulnerabilidades graves podem expor milhares de usu\u00e1rios do Azure a ataques"},"content":{"rendered":"\n<p style=\"text-align: justify;\"><strong><span><span class=\"\">Quatro das corre\u00e7\u00f5es que a Microsoft lan\u00e7ou como parte de suas <\/span><span class=\"\">atualiza\u00e7\u00f5es de <\/span><\/span><span><span class=\"\">Patch Tuesday de setembro de 2021<\/span><\/span><span><span class=\"\"> lidam com vulnerabilidades no agente de software Open Management Infrastructure (OMI) incorporado nos servi\u00e7os do Azure.<\/span><\/span><\/strong><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>Avaliadas com classifica\u00e7\u00f5es de gravidade cr\u00edtica e alta, as vulnerabilidades, coletivamente\u00a0 <\/span><span>chamadas de OMIGOD<\/span><span>, podem ser exploradas para executar c\u00f3digo remotamente ou obter privil\u00e9gios elevados em m\u00e1quinas virtuais Linux vulner\u00e1veis \u200b\u200bem execu\u00e7\u00e3o no Azure.<\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>\u201cEstimamos de forma conservadora que milhares de clientes do Azure e milh\u00f5es de endpoints s\u00e3o afetados\u201d, disse a empresa de seguran\u00e7a em nuvem Wiz, cujos pesquisadores identificaram as falhas. \u201cEm uma pequena amostra de locat\u00e1rios do Azure que analisamos, mais de 65% estavam inadvertidamente em risco.\u201d<\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>Um projeto de c\u00f3digo aberto escrito em C, <\/span><span>OMI<\/span><span> ajuda os usu\u00e1rios a gerenciar configura\u00e7\u00f5es em ambientes e \u00e9 amplamente usado em v\u00e1rios servi\u00e7os do Azure, incluindo Automa\u00e7\u00e3o do Azure, Azure Insights e muito mais. <span class=\"\">O OMI \u00e9 semelhante ao Windows Management Instrumentation (WMI) e \u00e9 implantado automaticamente quando um cliente do Azure cria uma m\u00e1quina virtual Linux.<\/span><\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><span><span class=\"\">O mais grave dos problemas de seguran\u00e7a recentemente resolvidos \u00e9 <\/span><\/span><span><span class=\"\">CVE-2021-38647<\/span><\/span><span><span class=\"\"> (pontua\u00e7\u00e3o CVSS de 9,8), que pode permitir que um invasor remoto n\u00e3o autenticado execute c\u00f3digo em uma m\u00e1quina vulner\u00e1vel. <\/span><span class=\"\">Por causa desse bug, qualquer solicita\u00e7\u00e3o sem um cabe\u00e7alho de autentica\u00e7\u00e3o tem seus privil\u00e9gios automaticamente definidos como root.<\/span><\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>\u201cCom um \u00fanico pacote, um invasor pode se tornar root em uma m\u00e1quina remota simplesmente removendo o cabe\u00e7alho de autentica\u00e7\u00e3o\u201d, <\/span><span>explicam os<\/span><span> pesquisadores de seguran\u00e7a da Wiz .<\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><span><span class=\"\">Consideradas de alta gravidade, todas as outras tr\u00eas falhas de seguran\u00e7a abordadas no OMI podem levar ao aumento de privil\u00e9gios. <\/span>Estes s\u00e3o rastreados como CVE-2021-38648 (pontua\u00e7\u00e3o CVSS de 7,8), CVE-2021-38645 (pontua\u00e7\u00e3o CVSS de 7,8) e CVE-2021-38649 (pontua\u00e7\u00e3o CVSS de 7,0).<\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><span><span class=\"\">A explora\u00e7\u00e3o do CVE-2021-38648, explicam os pesquisadores do Wiz, envolve a omiss\u00e3o da parte de autentica\u00e7\u00e3o de uma solicita\u00e7\u00e3o de execu\u00e7\u00e3o de comando leg\u00edtima registrada anteriormente do omicli e a reemiss\u00e3o dessa solicita\u00e7\u00e3o. <\/span>Independentemente das permiss\u00f5es do usu\u00e1rio, o comando ser\u00e1 executado como root.<\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>Essas vulnerabilidades afetam potencialmente mais da metade das inst\u00e2ncias do Azure, todas elas m\u00e1quinas Linux, desde que usem servi\u00e7os do Azure, como Automa\u00e7\u00e3o, Atualiza\u00e7\u00e3o Autom\u00e1tica, Conjunto de Gerenciamento de Opera\u00e7\u00f5es (OMS), Log Analytics, Gerenciamento de Configura\u00e7\u00e3o ou Diagn\u00f3stico, entre outros.<\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>Com o OMI dispon\u00edvel para instala\u00e7\u00e3o em qualquer m\u00e1quina Linux, outras pessoas tamb\u00e9m podem ser afetadas. <span class=\"\">Na verdade, a Microsoft diz que os patches para os bugs foram disponibilizados no GitHub em 11 de agosto, para garantir que os parceiros que dependem do OMI tivessem tempo suficiente para implementar a corre\u00e7\u00e3o antes que os detalhes fossem divulgados.<\/span><\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><span>H\u00e1 cerca de duas semanas, a Microsoft resolveu um problema que poderia permitir que invasores <\/span><span>assumissem o Azure Cosmos DBs<\/span><span> . Na semana passada, a empresa corrigiu uma falha de inst\u00e2ncias de cont\u00eainer do Azure (ACI) <\/span><span>levando \u00e0 divulga\u00e7\u00e3o de informa\u00e7\u00f5es.<\/span><\/p>\n<p>\u00a0<\/p>\n<p>Este artigo \u00e9 uma tradu\u00e7\u00e3o de: <a href=\"https:\/\/www.securityweek.com\/severe-vulnerabilities-could-expose-thousands-azure-users-attacks\" target=\"_blank\" rel=\"noopener\">https:\/\/www.securityweek.com\/severe-vulnerabilities-could-expose-thousands-azure-users-attacks \u00a0<\/a>(Autor: Ionut Arghire )<\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Quatro das corre\u00e7\u00f5es que a Microsoft lan\u00e7ou como parte de suas atualiza\u00e7\u00f5es de Patch Tuesday de setembro de 2021 lidam com vulnerabilidades no agente de software Open Management Infrastructure (OMI) incorporado nos servi\u00e7os do Azure. \u00a0 Avaliadas com classifica\u00e7\u00f5es de gravidade cr\u00edtica e alta, as vulnerabilidades, coletivamente\u00a0 chamadas de OMIGOD, podem ser exploradas para executar [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":18982,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,21,105,99],"tags":[],"class_list":["post-18980","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-exploits","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/18980","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=18980"}],"version-history":[{"count":2,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/18980\/revisions"}],"predecessor-version":[{"id":18983,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/18980\/revisions\/18983"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/18982"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=18980"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=18980"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=18980"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}