{"id":27374,"date":"2021-09-20T15:10:04","date_gmt":"2021-09-20T13:10:04","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=27374"},"modified":"2021-09-20T15:10:04","modified_gmt":"2021-09-20T13:10:04","slug":"vulnerabilities-in-omi-azure","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/vulnerabilities-in-omi-azure\/27374\/","title":{"rendered":"OMI-Schwachstellen bedrohen Microsoft Azure-Kunden mit virtuellen Linux-PCs"},"content":{"rendered":"<p>Eine recht gef\u00e4hrliche Methode von Microsoft Azure ist <a href=\"https:\/\/www.wiz.io\/blog\/secret-agent-exposes-azure-customers-to-unauthorized-code-execution\" target=\"_blank\" rel=\"noopener nofollow\">bekannt geworden<\/a>, und zwar wird auf Computern von Personen, die einen virtuellen Linux-PC erstellen und beim Vorgang bestimmte Azure-Dienste aktivieren, automatisch \u2013 ohne Wissen ihrer Betreiber\u00a0 \u2013 der Software-Agent Open Management Infrastructure (OMI) installiert.<\/p>\n<p>Eine heimliche Installation ist eigentlich schon schlimm genug, aber es kommt noch schlimmer: Der Software-Agent hat bekannte Schwachstellen und au\u00dferdem gibt es in Azure keinen automatischen Aktualisierungsmechanismus f\u00fcr diesen Agenten. Bis Microsoft eine L\u00f6sung f\u00fcr das Problem findet, m\u00fcssen Organisationen, die virtuelle Linux-Computer in Azure verwenden, vorl\u00e4ufig selbst Schutzma\u00dfnahmen ergreifen.<\/p>\n<h2>Schwachstellen in der Open Management Infrastructure und wie Angreifern sie ausnutzen k\u00f6nnen<\/h2>\n<p>Am Patch-Dienstag im September hat Microsoft Sicherheitsupdates f\u00fcr vier Schwachstellen im Software-Agent Open Management Infrastructure ver\u00f6ffentlicht. Bei der Schwachstelle <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-38647\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-38647<\/a> handelt es sich um eine kritische Sicherheitsl\u00fccke, die <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-code-execution-rce\/\" target=\"_blank\" rel=\"noopener\">Code-Ausf\u00fchrung aus der Ferne<\/a> (engl. Remote Code Execution, RCE) erm\u00f6glicht. Die anderen drei, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-38648\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-38648<\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-38645\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-38645<\/a> und <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-38649\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-38649<\/a>, k\u00f6nnen in mehrstufigen Angriffen f\u00fcr <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/privilege-escalation\/\" target=\"_blank\" rel=\"noopener\">Rechteausweitung (engl. Pprivilege Escalation, LPE)<\/a> verwendet werden, wenn die Cyberverbrecher vor dem Angriff in das Netzwerk des Opfers eindringen wollen. Nach der Schwachstellenbewertung mit CVSS (Common Vulnerability Scoring System) haben diese Sicherheitsl\u00fccken einen hohen Schweregrad.<\/p>\n<p>Wenn Benutzer von Microsoft Azure einen virtuellen Linux-PC erstellen und bestimmte Dienste aktivieren, wird der OMI-Agent \u2013 zusammen mit allen Schwachstellen \u2013 automatisch im System implementiert. Zu den betroffenen Diensten z\u00e4hlen Azure Automation, Azure Automation-Updateverwaltung, Azure Operations Management Suite (OMS), Azure Log Analytics, Azure Configuration Manager und Azure-Diagnose \u2013 und die Liste ist h\u00f6chstwahrscheinlich sehr l\u00fcckenhaft. Der Software-Agent Open Management Infrastructure hat die h\u00f6chsten Rechte im System. Da das Sammeln von Statistiken und Synchronisierungseinstellungen zu den Aufgaben des Agenten z\u00e4hlen, kann in der Regel vom Internet \u00fcber mehrere HTTP-Ports darauf zugegriffen werden, je nachdem welche Dienste aktiviert sind.<\/p>\n<p>Wenn der abh\u00f6renden Ports beispielsweise 5986 ist, k\u00f6nnte ein Angreifer potenziell die Schwachstelle CVE-2021-38647 ausnutzen und sch\u00e4dlichen Code aus der Ferne ausf\u00fchren. Steht der OMI-Agent f\u00fcr Remote-Verwaltung zur Verf\u00fcgung (\u00fcber Port 5986, 5985 oder 1270), kann dieselbe Schwachstelle von Au\u00dfenstehenden ausgenutzt werden, um Zugriff auf die komplette Netzwerkumgebung in Azure zu erhalten. Laut Experten ist es sehr einfach diese Schwachstelle f\u00fcr Exploits auszunutzen.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">This is even more severe. The RCE is the simplest RCE you can ever imagine. Simply remove the auth header and you are root. remotely. on all machines. Is this really 2021? <a href=\"https:\/\/t.co\/iIHNyqgew4\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/iIHNyqgew4<\/a><\/p>\n<p>\u2014 Ami Luttwak (@amiluttwak) <a href=\"https:\/\/twitter.com\/amiluttwak\/status\/1437898746747097090?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 14, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Bisher sind noch keine Angriffe in freier Wildbahn\u00a0bekannt, doch da es sich inzwischen herumgesprochen hat, wie leicht diese Schwachstellen ausgenutzt werden k\u00f6nnen, dauert es m\u00f6glicherweise nicht mehr lange bis die ersten Exploits stattfinden.<\/p>\n<h2>So k\u00f6nnen Sie sich sch\u00fctzen<\/h2>\n<p>Microsoft hat bereits Patches f\u00fcr alle vier Sicherheitsl\u00fccken ver\u00f6ffentlicht. Da der OMI-Agent sich allerdings nicht immer automatisch aktualisiert, ist es wichtig zu \u00fcberpr\u00fcfen welche Version auf Ihrem virtuellen Linux-PC implementiert ist. Wenn die Version \u00e4lter als 1.6.8.1 ist, aktualisieren Sie Ihren Software-Agenten Open Management Infrastructure. Detaillierte Anleitungen f\u00fcr das Update finden Sie in der Beschreibung der Schwachstelle <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-38647\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-38647<\/a>.<\/p>\n<p>Experten empfehlen au\u00dferdem den Netzwerkzugriff auf die Ports 5985, 5986 und 1270 einzuschr\u00e4nken, um Code-Ausf\u00fchrung aus der Ferne zu verhindern.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der OMI-Agent (Open Management Infrastructure) mit vier Schwachstellen wird automatisch auf virtuellen Linux-PCs in Microsoft Azure installiert.<\/p>\n","protected":false},"author":2581,"featured_media":27375,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[3877,938,25,1498,382],"class_list":{"0":"post-27374","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-azure","11":"tag-linux","12":"tag-microsoft","13":"tag-schwachstellen","14":"tag-sicherheitslucken"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/vulnerabilities-in-omi-azure\/27374\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/vulnerabilities-in-omi-azure\/23305\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/vulnerabilities-in-omi-azure\/18792\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/vulnerabilities-in-omi-azure\/25371\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/vulnerabilities-in-omi-azure\/23452\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/vulnerabilities-in-omi-azure\/22852\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/vulnerabilities-in-omi-azure\/25976\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/vulnerabilities-in-omi-azure\/25558\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/vulnerabilities-in-omi-azure\/31483\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/vulnerabilities-in-omi-azure\/10060\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/vulnerabilities-in-omi-azure\/41977\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/vulnerabilities-in-omi-azure\/17610\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/vulnerabilities-in-omi-azure\/18124\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/vulnerabilities-in-omi-azure\/15271\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/vulnerabilities-in-omi-azure\/31634\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/vulnerabilities-in-omi-azure\/27564\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/vulnerabilities-in-omi-azure\/24347\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/vulnerabilities-in-omi-azure\/29691\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/vulnerabilities-in-omi-azure\/29485\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/schwachstellen\/","name":"Schwachstellen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27374","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=27374"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27374\/revisions"}],"predecessor-version":[{"id":27376,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27374\/revisions\/27376"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/27375"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=27374"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=27374"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=27374"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}