真的來了!Mirai殭屍網路程式攻擊OMIGOD漏洞

每當微軟公佈漏洞就會引來惡意程式活動。微軟上周二公佈OMIGOD漏洞,本周就傳出Mirai殭屍網路病毒已經發動攻擊。

每當微軟公佈漏洞就會引來惡意程式活動。微軟上周二公佈OMIGOD漏洞,本周就傳出Mirai殭屍網路病毒已經發動攻擊。

微軟周二公佈並修補Azure 上Open Management Infrastructure (OMI)管理框架的漏洞,編號CVE-2021-38647。攻擊者改造訊息封包,並送到有漏洞的系統即可開採,並以根權限執行程式,是一個風險值9.8的遠端程式碼執行(RCE)漏洞。CVE-2021-38647連同其他3個高風險的OMI漏洞,統稱為OMIGOD。

OMI主要是用於Linux及UNIX系統管理的程式。但Azure環境下新增Linux VM時,也會悄悄安裝這個擴充程式,使此類Azure用戶曝險。

上周五研究人員發現到有疑似開採OMIGOD漏洞植入Mirai殭屍網路程式的活動。Mirai甚至還會關閉傳輸埠5896 (OMI SSL port)以防止其他攻擊者進入。

隨後微軟就發佈了額外的安全公告。微軟指出,OMIGOD 「只影響使用Linux管理方案,包括本地部署的System Configuration Operations Management (SCOM)或是管理擴充程式如Azure Desired State Configuration、Azure Automation State Configuration(DSC),且啟動遠端OMI管理功能的用戶。」

受影響的擴充程式包括前述的SCOM、 Azure Automation State Configuration (DSC Extension)、Azure Automation State Configuration (DSC Extension)、Log Analytics Agent、 Azure Diagnostics (LAD)、 Azure Automation Update Management、 Azure Automation、 Azure Security Center、和Container Monitoring Solution。

微軟已經著手針對受影響的擴充程式釋出更新版,並部署到Azure各個區域,鼓勵用戶儘速更新到雲端及本地部署環境。已啟動自動更新者,應該已經在9月18日自動更新。其他則需手動更新。

OMI本身則已經在8月修補OMIGOD漏洞,所有系統中有此程式者應升動更 新到最新1.6.8-1版本以後。

微軟並指出,在網路安全性群組(Network Security Group, NSG)下部署,或由周邊防火牆保護的VM,由於Linux 系統OMI傳輸埠存取受限,因而可免於RCE攻擊。

最好的方法是儘速安裝微軟上周Patch Tuesday釋出的安全更新,上周微軟一共修補了包括Windows MSHMTL引擎漏洞CVE-2021-40444在內的66項漏洞。

來源:Security Week

關於我們

自1990年創刊UXmaster雜誌,1991年獲得美國LAN Magazine獨家授權中文版,2006年獲得CMP Network Computing授權,2009年合併CMP Network Magazine獨家授權中文版,2014年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、MIS、IT人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2021 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416