Am 14. September 2021 veröffentlichte das Wiz Research Team einen Blog-Beitrag, in dem OMIGOD beschrieben wurde, eine einfach auszunutzende Sicherheitslücke, die eine Remote Code Execution (RCE) auf virtuellen Maschinen mit installierter Open Management Infrastructure (OMI) ermöglicht. Die Nutzer müssen unbedingt Maßnahmen ergreifen.

Wenn Sie noch nie etwas von OMI gehört haben, sind Sie damit nicht alleine! Es handelt sich dabei um ein Open-Source-Projekt von Microsoft, das nicht allzu bekannt ist. Allerdings (und das ist wirklich beunruhigend) ist es eines der am häufigsten installierten Programme auf den virtuellen Maschinen der Azure Cloud.

Problematisch ist, dass OMI nicht automatisch aktualisiert wird (wie eigentlich zu erwarten wäre). Das bedeutet, dass die für diese Server verantwortlichen Systemadministratoren unwissentlich eine veraltete OMI-Version im Umlauf lassen könnten. Heute (am 17. September 2021) hat Microsoft begonnen, betroffene Azure-Dienste zu aktualisieren. Allerdings sind Tausende von Servern weiterhin durch die Sicherheitslücke gefährdet.

Wie lange ist diese RCE durch OMI „in freier Wildbahn“ wohl schon ausgenutzt worden?

Wir wissen es nicht genau, doch unsere Recherchespezialisten stellen fest, dass Mirai-Malware-Varianten diese Sicherheitslücken auf den betroffenen Azure-Servern aktiv auszunutzen. Hier ein gutes Beispiel: Das bedeutet, dass Mirai-Varianten, wie so viele andere Dinge, in die Cloud migrieren. Unser eXBL-Datensatz (eXploits Blocklist) beinhaltet Mirai-Sichtungen, das heißt, dass unsere Fachleute Sie auf dem Laufenden halten werden, sollte sich die Situation dramatisch verändern.

Das können Sie tun, wenn Sie OMI installiert haben

Wenn Sie Microsoft Azure nutzen: KEINE PANIK! Holen Sie sich einen Kaffee, lesen Sie weiter und legen Sie sich einen Schlachtplan zurecht.

Alle OMI-Versionen vor v1.6.8-1 sind gefährdet. Wir empfehlen Ihnen dringend, Ihre OMI-Version zu prüfen. Ist sie betroffen, sollte Ihr Sicherheitsteam diese Dokumentation von Microsoft so schnell wie möglich lesen und umsetzen.

Bedenken Sie, dass Ihre Server vielleicht schon angegriffen wurden! Wenn OMI auf Ihren Servern läuft, sollten Sie diese als unsicher betrachten und die von Ihrem IT-Team empfohlenen Abhilfemaßnahmen ausführen.

Und wenn Ihre Server schon beeinträchtigt worden sind?

Wenn Ihre Rechner befallen oder schon Teil eines Botnets sind, oder aber anderes unerwünschtes Verhalten aufweisen, sollten Sie vielleicht über die Spamhaus Intelligence API (SIA) nachdenken. Mit dieser API können Sie sofort feststellen, wann es Probleme mit einer (oder mehreren) Ihrer IPs gibt, d. h. ob sie auf unserer eXploits Blocklist oder CSS Blocklist geführt werden. Die SIA liefert aufbereitete Daten zu IPs, bei denen unser Rechercheteam Anzeichen für eine Beeinträchtigung oder das Versenden von Spam beobachtet hat.

Sie haben einen Ruf zu verlieren

Im Zusammenhang mit IT denkt man dabei sofort an Horrorgeschichten über Ransomware, wie beispielsweise die jüngst in den Medien gemeldeten groß angelegten Angriffe. Dabei sollten Sie nicht vergessen, wie wichtig die Reputation Ihres IP-Raums ist.

Wenn der von Ihnen genutzte IP-Raum als „Schlangengrube“ gilt, ist der Ärger vorprogrammiert (auch wenn Sie eigentlich keine Schuld trifft), nicht zuletzt Probleme beim Versand legitimer E-Mails.

Mithilfe der über die SIA bereitgestellten Daten können Sie sich sowohl aktuelle als auch historische IP-Listungen ansehen. So sind Sie gewappnet und wissen, wie stark Ihr Netzwerk aktuell beeinträchtigt ist und wie die Entwicklung bisher verlaufen ist. Damit bekommen Sie ein gutes Gefühl dafür, wie gut oder schlecht Ihre IP-Reputation ist.

Probieren geht über studieren

Wenn Sie gerne mit den SIA-Daten experimentieren und herausfinden möchten, wie Sie diese sinnvoll nutzen können, registrieren Sie sich für eine kostenlose Entwicklerlizenz, die Ihnen eine begrenzte Anzahl kostenloser Abfragen pro Monat ermöglicht.

Kaffeetasse leer?

Dann ist es an der Zeit, Ihren Plan in die Tat umzusetzen. Viel Erfolg! Wir hoffen, dass Sie keine Anzeichen für eine Beeinträchtigung finden.

 

Das könnte Sie auch interessieren

Spamhaus Intelligence API (SIA)

Diese API ermöglicht den Zugriff auf Metadaten mit IP-Adressen, die auf beeinträchtigtes Verhalten hinweisen, unter anderem Malware, Infektionen mit Würmern und Trojanern sowie SMTP-spezifischer Traffic, der Spam versendet.

Die große Bandbreite der über eine benutzerfreundliche API verfügbaren Daten bietet Sicherheitsentwicklern vielfältige Möglichkeiten.

  • Sparen Sie bei Untersuchung und Meldung kostbare Zeit
  • Nutzen Sie den einfachen und schnellen Zugriff
  • Auf diese Daten können Sie sich verlassen

Ressourcen

Ein neuer Datensatz ist über die Spamhaus Intelligence API verfügbar

Nachricht

Die von Spamhaus herausgegebene verbesserte CSS-Blocklist (eCSS) wird über den API-Service zur Verfügung gestellt. Die eCSS bietet Nutzern zusätzliche Informationen über beeinträchtigte und bösartige IP-Adressen.

Willkommen bei der Entwicklerlizenz von Spamhaus

Blog

Wir wissen, dass es manchmal etwas länger dauert, den richtigen Anwendungsfall zu finden und die passende Anwendung dafür zu bauen. Darum haben wir eine Lizenz geschaffen, mit der Entwickler über die 30 Tage einer Testversion hinaus Zugriff auf unsere Daten haben. Die Laufzeit der Entwicklerlizenz beträgt sechs Monate.

Red Sift verbessert Überblick und Produktivität seiner Kunden dank Spamhaus Intelligence API

Fallstudie

Die weltweit operierende Cybersecurity-Softwarefirma Red Sift nutzt die Spamhaus Intelligence API, um mehr Zeit für ihre Kunden zu haben und wichtige Informationen darüber zu erhalten, warum eine IP-Adresse blockiert wird.