Les dernières directives de Microsoft concernant les informations récemment divulguées Vulnérabilités OMI a mis la responsabilité sur les utilisateurs de patcher bon nombre des Azur prestations de service.
Les Patch mardi de septembre bundle livré avec des correctifs pour quatre vulnérabilités zero-day dans le Open source agent logiciel nommé Open Management Infrastructure (OMI), qui est automatiquement déployé à l’intérieur Linux machines virtuelles (MV) lorsque les utilisateurs activent certains services Azure.
Cependant, au lieu de corriger tous les services Azure concernés, Microsoft a mettre un avis indiquant que s’il mettra à jour six d’entre eux, sept autres doivent être mis à jour par les utilisateurs eux-mêmes.
Nous examinons comment nos lecteurs utilisent les VPN avec des sites de streaming comme Netflix afin que nous puissions améliorer notre contenu et offrir de meilleurs conseils. Cette enquête ne prendra pas plus de 60 secondes de votre temps, et nous apprécierions énormément que vous partagiez vos expériences avec nous.
>> Cliquez ici pour lancer le sondage dans une nouvelle fenêtre <
« Les clients doivent mettre à jour les extensions vulnérables pour leurs déploiements cloud et sur site au fur et à mesure que les mises à jour deviennent disponibles selon le calendrier indiqué dans le tableau ci-dessous… Pour les déploiements cloud avec la mise à jour automatique activée, Microsoft déploiera activement les mises à jour des extensions dans les régions Azure conformément le calendrier dans le tableau ci-dessous », lit-on dans l’avis.
Sommaire
Haut et sec
Le registre souligne que la gestion de la situation par Microsoft n’a pas été bien accueillie par les chercheurs en sécurité.
« Ils n’ont pas non plus réussi à mettre à jour leurs propres systèmes dans Azure pour installer la version corrigée sur les nouveaux déploiements de machines virtuelles. C’est franchement époustouflant, » tweeté chercheur en sécurité Kevin Beaumont.
Étant donné que Microsoft a laissé aux utilisateurs le soin de corriger les services concernés, il n’a pas fallu longtemps aux chercheurs pour découvrir les instances vulnérables.
« Il y a 56 services exposés connus dans le monde qui sont probablement vulnérables à ce problème, y compris une grande organisation de santé et deux grandes sociétés de divertissement », a écrit fournisseur de sécurité Censys après avoir effectué une évaluation d’impact.
Bien que le nombre semble petit, Censys pense que c’est probablement à cause de la façon dont le service OMI répond à de telles analyses, ou peut-être parce que l’exposition d’OMI à Internet nécessite probablement un effort délibéré.
Dans tous les cas, puisque l’exploitation de la vulnérabilité est un «truc ridiculement facile» selon Sophos, les chercheurs en sécurité exhortent vivement les utilisateurs à corriger sans délai tous les services vulnérables utilisant OMI dans leurs déploiements Azure.
Passant par Le registre