{"id":25558,"date":"2021-09-20T17:20:04","date_gmt":"2021-09-20T15:20:04","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=25558"},"modified":"2021-09-20T17:20:04","modified_gmt":"2021-09-20T15:20:04","slug":"vulnerabilities-in-omi-azure","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/vulnerabilities-in-omi-azure\/25558\/","title":{"rendered":"Le vulnerabilit\u00e0 di Open Management Infrastructure minacciano i dispositivi virtuali Linux su Microsoft Azure"},"content":{"rendered":"<p><a href=\"https:\/\/www.wiz.io\/blog\/secret-agent-exposes-azure-customers-to-unauthorized-code-execution\" target=\"_blank\" rel=\"noopener nofollow\">\u00c8 emersa<\/a> la notizia di una pratica piuttosto pericolosa in Microsoft Azure, secono la quale quando un utente crea una macchina virtuale Linux e abilita alcuni servizi Azure, la piattaforma Azure installa automaticamente l\u2019agente Open Management Infrastructure (OMI) sul dispositivo, senza che l\u2019utente se ne accorga.<\/p>\n<p>Anche se un\u2019installazione \u201cfurtiva\u201d potrebbe sembrare una cattiva idea a priori, in realt\u00e0 non sarebbe cos\u00ec male se non fosse per due problemi: in primo luogo, l\u2019agente ha vulnerabilit\u00e0 note e, in secondo luogo, non ha un meccanismo di aggiornamento automatico sy Azure. Finch\u00e9 Microsoft non risolver\u00e0 questo problema, le aziende che utilizzano dispositivi virtuali Linux su Azure dovranno prendere provvedimenti.<\/p>\n<h2>Vulnerabilit\u00e0 nell\u2019infrastruttura di Open Management e come possono essere sfruttate dai cybercriminali<\/h2>\n<p>Nel Patch Tuesday di settembre, Microsoft ha rilasciato aggiornamenti di sicurezza per quattro vulnerabilit\u00e0 presenti nell\u2019agente Open Management Infrastructure. Una di esse, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-38647\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-38647<\/a>, permette <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-code-execution-rce\/\" target=\"_blank\" rel=\"noopener\">l\u2019esecuzione di un codice da remoto (RCE)<\/a> ed \u00e8 critica, mentre le altre tre, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-38648\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-38648<\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-38645\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-38645<\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-38649\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-38649,<\/a> possono essere utilizzate per ottenere\u00a0 <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/privilege-escalation\/\" target=\"_blank\" rel=\"noopener\">maggiori privilegi\u00a0 di accesso (LPE \u2013 Local Privilege Escalation)<\/a> in attacchi multifase. Ci\u00f2 \u00e8 possibile nel caso in cui i criminali informatici si siano intrufolati previamente nella rete della vittima. Queste tre vulnerabilit\u00e0 hanno un punteggio elevato nel CVSS.<\/p>\n<p>Quando gli utenti di Microsoft Azure creano una macchina virtuale Linux e abilitano una serie di servizi, OMI (e le sue vulnerabilit\u00e0), si distribuisce automaticamente nel sistema. I servizi includono Azure Automation, Azure Automatic Update, Azure Operations Management Suite, Azure Log Analytics, Azure Configuration Management e Azure Diagnostics, un elenco che purtroppo \u00e8 tutt\u2019altro che completo. L\u2019agente Open Management Infrastructure da solo ha i privilegi pi\u00f9 alti nel sistema, e poich\u00e9 i suoi compiti includono la raccolta di statistiche e la sincronizzazione delle configurazioni, \u00e8 generalmente accessibile da Internet attraverso varie porte HTTP, a seconda dei servizi abilitati.<\/p>\n<p>Per esempio, se la porta di ascolto \u00e8 la 5986, i cybercriminali potrebbero potenzialmente sfruttare la vulnerabilit\u00e0 CVE-2021-38647 ed eseguire un codice dannoso da remoto. Se OMI \u00e8 disponibile per la gestione remota (attraverso le porte 5986, 5985, o 1270), i cybercriminali possono sfruttare la stessa vulnerabilit\u00e0 per ottenere l\u2019accesso all\u2019intera rete locale in Azure. Gli esperti sostengono che la vulnerabilit\u00e0 sia molto facile da sfruttare.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">This is even more severe. The RCE is the simplest RCE you can ever imagine. Simply remove the auth header and you are root. remotely. on all machines. Is this really 2021? <a href=\"https:\/\/t.co\/iIHNyqgew4\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/iIHNyqgew4<\/a><\/p>\n<p>\u2014 Ami Luttwak (@amiluttwak) <a href=\"https:\/\/twitter.com\/amiluttwak\/status\/1437898746747097090?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 14, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Finora non sono stati segnalati attacchi in the wild, ma con le tante informazioni disponibili su come potrebbe essere facile sfruttare queste vulnerabilit\u00e0, probabilmente non ci vorr\u00e0 molto.<\/p>\n<h2>Come difendersi<\/h2>\n<p>Microsoft ha rilasciato delle patch per tutte e quattro le vulnerabilit\u00e0. Tuttavia, OMI non si aggiorna sempre automaticamente, quindi dovrete controllare quale versione \u00e8 presente sulla vostra macchina virtuale Linux. Se la versione \u00e8 precedente alla 1.6.8.1, aggiornate l\u2019agente Open Management Infrastructure. Per sapere come, potete consultare la descrizione della vulnerabilit\u00e0 <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-38647\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-38647<\/a>.<\/p>\n<p>Gli esperti raccomandano anche di limitare l\u2019accesso alla rete alle porte 5985, 5986 e 1270 per impedire a chiunque di eseguire attacch di esecuzione del codice da remoto (RCE, Remote Code Execution).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L&#8217;agente Open Management Infrastructure, che contiene quattro vulnerabilit\u00e0, viene installato automaticamente sulle macchine Linux virtuali su Microsoft Azure.<\/p>\n","protected":false},"author":2581,"featured_media":25559,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[3567,961,5,584],"class_list":{"0":"post-25558","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-azure","11":"tag-linux","12":"tag-microsoft","13":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/vulnerabilities-in-omi-azure\/25558\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/vulnerabilities-in-omi-azure\/23305\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/vulnerabilities-in-omi-azure\/18792\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/vulnerabilities-in-omi-azure\/25371\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/vulnerabilities-in-omi-azure\/23452\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/vulnerabilities-in-omi-azure\/22852\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/vulnerabilities-in-omi-azure\/25976\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/vulnerabilities-in-omi-azure\/31483\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/vulnerabilities-in-omi-azure\/10060\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/vulnerabilities-in-omi-azure\/41977\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/vulnerabilities-in-omi-azure\/17610\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/vulnerabilities-in-omi-azure\/18124\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/vulnerabilities-in-omi-azure\/15271\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/vulnerabilities-in-omi-azure\/27374\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/vulnerabilities-in-omi-azure\/31634\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/vulnerabilities-in-omi-azure\/27564\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/vulnerabilities-in-omi-azure\/24347\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/vulnerabilities-in-omi-azure\/29691\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/vulnerabilities-in-omi-azure\/29485\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/vulnerabilita\/","name":"vulnerabilit\u00e0"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25558","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=25558"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25558\/revisions"}],"predecessor-version":[{"id":25578,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25558\/revisions\/25578"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/25559"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=25558"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=25558"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=25558"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}