使用操作智能避免Microsoft Azure OMI漏洞

2021年9月24日出版

OMIGOD只是最新的微软Azure漏洞。最初的估计是成千上万的Azure客户和数百万受影响的终端,通常被称为“OMIGOD”零日,这是以发现开源漏洞后的反应命名的。许多Azure客户在不知不觉中处于风险之中。僵尸网络之间总有一场竞赛看谁能先破坏主机,但是微软Azure的运营智能能帮上忙。

OMIGOD漏洞源于Linux虚拟机(VM)上自动安装的Azure代理,它固有地将多个漏洞引入到您的环境中。一个被称为Open Management Infrastructure (OMI)的软件代理被嵌入到各种Azure服务中。客户不知道的是,当在Azure环境中设置Linux VM时,OMI代理会自动部署。利用Microsoft Azure上的Linux虚拟机OMI漏洞

OMI是什么?它做什么?

许多企业已yobet官方网站经选择将传统的on-prem计算迁移到微软Azure云计算服务,以加速和扩大业务运营和生产力yobet官方网站。OMI是为监控目的而设计的开源工具,帮助收集统计数据并在Microsoft Azure环境中同步配置。它本质上是用于Unix/Linux系统的Windows管理接口(WMI)。OMI代理支持许多常见的内置Azure服务,包括:

  • 自动化
  • 配置管理
  • 诊断
  • 日志分析
  • 运营管理套件(OMS)

由于OMI代理以具有最高权限的根用户的身份运行,像OMIGOD等漏洞可以利用外部或低权限用户在目标机器上执行代码——甚至升级权限。此外,一些服务(如Microsoft Azure Configuration Management)在运行OMI服务时暴露了一个HTTPS端口,特别是端口5986,因此启用了远程代码执行(Remote Code Execution, RCE)漏洞。

微软Azure漏洞OMIGOD RCE

来源:《OMIGOD: OMI中影响无数Azure客户的关键漏洞》,作者:wizo .io

Azure上的Linux系统的系统管理员可以通过监视TCP 5985和5986上的端口来查看OMI是否在他们的环境中运行。另外,如果您的部署是在Microsoft System Center而不是Azure中处理的,那么就侦听TCP 1270上的端口。即使在没有提到的端口的Unix套接字的情况下,可能仍然存在潜在升级特权的漏洞。

微软并没有失去一切,因为微软为OMIGOD发布了4个cve,并在2021年9月的周二补丁发布期间向客户提供了一个补丁。

作战情报如何帮助对抗像OMIGOD这样的漏洞

微软Azure基础架构即服务OMIGOD漏洞源于使用开源代理进行监视。降低OMI漏洞导出可能性的一种方法是利用不使用开放源码代理的监控服务。yobet开户科技中心提供微软Azure操作智能包这包括使用无代理方法的监控。没有部署任何可能受到威胁的代理。

此外,中心认证的微软云专家将暴露的端口配置为被屏蔽的端口,作为Centre默认迁移流程标准的一部分,并将无代理监控工具部署为Operational Intelligence部署的一部分。

向Microsoft Azure环境添加操作智能不仅消除了与“默认开启”开源代理相关的潜在风险,而且还通过以下方法最大化了Azure中的云优势:

  • 全面的云基础设施报告和执行摘要
  • CMAC™仪表板(中心指标保证和合规)
  • 24x7“始终在线”性能监控
  • 效率及保安情报
  • 应用程序、使用和网络连接度量
  • 备份恢复验证
  • 访问认证的云解决方案专家
  • Secure by Default IT Blueprint™用于云的采用和遵从

虽然像OMIGOD这样的漏洞永远不会完全消失,但有一些云解决方案可以避免成为类似漏洞的受害者。利用一个本地微软云解决方案提供商就像中心科yobet开户技公司打开了一扇门克服云计算的缺点,但同时最大化您的云优势。

订阅我们的博客

yobet68关于作者

云解决方案云解决方案

各组织与中心合作,利用云服务的好处并将成本降至最低。中心的云服务提供全面的规划和专门的支持,使客户可以有信心地选择、导航和确保他们的云之旅。中心的认证专家专注于个性化解决方案,帮助客户通过公共云服务、私人主机选项或两者的结合来实现他们的业务目标。yobet官方网站了解更多关于云解决方案yobet68的信息

关注LinkedIn»