{"id":22852,"date":"2021-09-17T08:37:50","date_gmt":"2021-09-17T14:37:50","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=22852"},"modified":"2021-09-17T08:37:50","modified_gmt":"2021-09-17T14:37:50","slug":"vulnerabilities-in-omi-azure","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/vulnerabilities-in-omi-azure\/22852\/","title":{"rendered":"M\u00e1quinas virtuales en Microsoft Azure amenazadas por las vulnerabilidades de OMI"},"content":{"rendered":"<p>Estos d\u00edas <a href=\"https:\/\/www.wiz.io\/blog\/secret-agent-exposes-azure-customers-to-unauthorized-code-execution\" target=\"_blank\" rel=\"noopener nofollow\">se difundi\u00f3<\/a> la noticia de una pr\u00e1ctica bastante peligrosa en Microsoft Azure, en la cual cuando un usuario crea una m\u00e1quina virtual Linux y habilita ciertos servicios de Azure, la plataforma Azure instala autom\u00e1ticamente el agente Open Management Infrastructure (OMI) en la m\u00e1quina sin que el usuario se percate.<\/p>\n<p>Aunque una instalaci\u00f3n sigilosa puede sonar terrible a simple vista, en realidad no ser\u00eda tan mala si no fuera por dos problemas: primero, este agente presenta vulnerabilidades conocidas y, segundo, no cuenta con un mecanismo de actualizaci\u00f3n autom\u00e1tica en Azure. Hasta que Microsoft resuelva este problema, las organizaciones que utilizan m\u00e1quinas virtuales Linux en Azure deber\u00e1n tomar medidas.<\/p>\n<h2>Las vulnerabilidades en Open Management Infrastructure y c\u00f3mo los atacantes pueden explotarlas<\/h2>\n<p>El martes de parches de septiembre, Microsoft public\u00f3 actualizaciones de seguridad para cuatro vulnerabilidades en Open Management Infrastructure. Una de ellas, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-38647\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-38647<\/a>, permite la <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-code-execution-rce\/\" target=\"_blank\" rel=\"noopener\">ejecuci\u00f3n remota de c\u00f3digo (RCE)<\/a> y es grave, y las otras tres, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-38648\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-38648<\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-38645\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-38645<\/a> y <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-38649\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-38649<\/a>, se pueden usar para la <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/privilege-escalation\/\" target=\"_blank\" rel=\"noopener\">escalada de privilegios (LPE)<\/a> en ataques de m\u00faltiples etapas cuando los atacantes han accedido a la red de una v\u00edctima con anticipaci\u00f3n. Estas tres vulnerabilidades tienen una puntuaci\u00f3n alta en la CVSS.<\/p>\n<p>Cuando los usuarios de Microsoft Azure crean una m\u00e1quina virtual Linux y habilitan una serie de servicios, OMI (con sus vulnerabilidades y todo lo dem\u00e1s) se implementa en el sistema autom\u00e1ticamente. Los servicios incluyen Azure Automation, Azure Automatic Update, Azure Operations Management Suite, Azure Log Analytics, Azure Configuration Management y Azure Diagnostics, una lista nada exhaustiva. El agente de Open Management Infrastructure por s\u00ed solo contiene los privilegios m\u00e1s altos dentro del sistema y, debido a que sus tareas incluyen la recopilaci\u00f3n de estad\u00edsticas y la sincronizaci\u00f3n de los ajustes, generalmente queda accesible desde Internet a trav\u00e9s de varios puertos HTTP, seg\u00fan los servicios habilitados.<\/p>\n<p>Por ejemplo, si el puerto de escucha es 5986, los atacantes podr\u00edan aprovechar la vulnerabilidad CVE-2021-38647 y ejecutar c\u00f3digo malicioso en remoto. Si el OMI est\u00e1 disponible para administraci\u00f3n remota (a trav\u00e9s del puerto 5986, 5985 o 1270), los externos pueden aprovechar la misma vulnerabilidad para obtener acceso a todo el entorno de la red en Azure. Los expertos afirman que la vulnerabilidad es muy f\u00e1cil de explotar.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">This is even more severe. The RCE is the simplest RCE you can ever imagine. Simply remove the auth header and you are root. remotely. on all machines. Is this really 2021? <a href=\"https:\/\/t.co\/iIHNyqgew4\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/iIHNyqgew4<\/a><\/p>\n<p>\u2014 Ami Luttwak (@amiluttwak) <a href=\"https:\/\/twitter.com\/amiluttwak\/status\/1437898746747097090?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 14, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Hasta el momento, no se han reportado ataques en activo, pero dada la gran cantidad de informaci\u00f3n disponible sobre lo f\u00e1cil que ser\u00eda explotar estas vulnerabilidades, probablemente no pasar\u00e1 mucho tiempo hasta que aparezcan.<\/p>\n<h2>C\u00f3mo puedes protegerte<\/h2>\n<p>Microsoft public\u00f3 parches para las cuatro vulnerabilidades.\u00a0 Sin embargo, OMI no siempre se actualiza autom\u00e1ticamente, por lo que deber\u00e1s comprobar qu\u00e9 versi\u00f3n est\u00e1 implementada en tu m\u00e1quina virtual Linux. Si es anterior a 1.6.8.1, actualiza el agente Open Management Infrastructure. Para hacerlo, consulta la descripci\u00f3n de la vulnerabilidad <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-38647\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-38647<\/a>.<\/p>\n<p>Los expertos tambi\u00e9n recomiendan restringir el acceso a la red en los puertos 5985, 5986 y 1270 para evitar que alguien ejecute c\u00f3digo en remoto.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"office-365\">\n","protected":false},"excerpt":{"rendered":"<p>El agente Open Management Infrastructure, con cuatro vulnerabilidades, se instala de manera autom\u00e1tica en m\u00e1quinas virtuales Linux en Microsoft Azure.<\/p>\n","protected":false},"author":2581,"featured_media":22853,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[5417,893,49,647],"class_list":{"0":"post-22852","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-azure","11":"tag-linux","12":"tag-microsoft","13":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/vulnerabilities-in-omi-azure\/22852\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/vulnerabilities-in-omi-azure\/23305\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/vulnerabilities-in-omi-azure\/18792\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/vulnerabilities-in-omi-azure\/25371\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/vulnerabilities-in-omi-azure\/23452\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/vulnerabilities-in-omi-azure\/25976\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/vulnerabilities-in-omi-azure\/25558\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/vulnerabilities-in-omi-azure\/31483\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/vulnerabilities-in-omi-azure\/10060\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/vulnerabilities-in-omi-azure\/41977\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/vulnerabilities-in-omi-azure\/17610\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/vulnerabilities-in-omi-azure\/18124\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/vulnerabilities-in-omi-azure\/15271\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/vulnerabilities-in-omi-azure\/27374\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/vulnerabilities-in-omi-azure\/31634\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/vulnerabilities-in-omi-azure\/27564\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/vulnerabilities-in-omi-azure\/24347\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/vulnerabilities-in-omi-azure\/29691\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/vulnerabilities-in-omi-azure\/29485\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/vulnerabilidades\/","name":"vulnerabilidades"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/22852","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=22852"}],"version-history":[{"count":5,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/22852\/revisions"}],"predecessor-version":[{"id":22858,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/22852\/revisions\/22858"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/22853"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=22852"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=22852"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=22852"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}