Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Hardware & Software Alert!: Jetzt patchen! Krypto-Miner schlüpft durch OMIGOD-Lücken auf Azure-Server

Angreifer attackieren derzeit Azure-Kunden mit virtuellen Linux-PCs. Admins sollten jetzt handeln und die verfügbaren Sicherheitsupdates installieren.
Wer Microsofts Cloud-Dienst Azure zum Betrieb von virtuellen Linux-Maschinen nutzt, sollte zügig wichtige Sicherheitspatches installieren. Unbekannte Angreifer setzen derzeit an mehreren Sicherheitslücken an, um Malware zum Schürfen von Kryptowährung auf verwundbaren Servern zu installieren. In welchem Umfang die Attacken laufen, ist derzeit nicht bekannt.

Angreifer sichern sich exklusiven Zugang​

Durch das Ausnutzen der vier OMIGOD getauften Sicherheitlücken (CVE-2021-38645 "hoch", CVE-2021-38647 "kritisch", CVE-2021-38648 "hoch", CVE-2021-38649 "hoch") können Angreifer durch das simple Weglassen des Authentication Headers bei einer Anfrage Schadcode mit Root-Rechten ausführen. Kern der Schwachstellen ist der Open-Management-Infrastructure-Service (OMI), der in vielen Fällen beim Betrieb von Linux-VMs automatisch und vom Nutzer unbemerkt startet.
Nun berichten mehrere Sicherheitsforscher unabhängig voneinander über Attacken auf verwundbare Systeme. Dafür soll unter anderem das Mirai Botnet verantwortlich sein. Sind Attacken erfolgreich, sollen etwa Krypto-Miner auf Systemen landen. Forscher von Cardo haben eigenen Angaben zufolge beobachtet, dass Angreifer nach erfolgreichen Attacken Ports schließen, damit andere Angreifer außen vor bleiben.

Patchen ist gar nicht so einfach​

Bei einem Cloud-Service sollte man davon ausgehen, dass der Anbieter sich um das Schließen der Lücken kümmert. In diesem Fall will Microsoft aber nur sechs Sicherheitsprobleme automatisch beheben. Für sieben weitere Schwachstellen müssen Admins selbst Hand anlegen. Dabei müssen sie unter anderem herausfinden, ob die abgesicherte OMI-Version 1.6.8-1 installiert ist und ihre Systeme bereits kompromittiert sind. In einem Beitrag gibt Microsoft Admins wichtige Tipps zur Absicherung.

Quelle: heise
 
Zurück
Oben