El 14 de septiembre de 2021, el equipo de Wiz Research publicó una entrada de blog que describía OMIGOD, una vulnerabilidad de seguridad fácil de explotar que permite la ejecución remota de código (RCE) en máquinas virtuales que tengan instalado Open Management Infrastructure (OMI). Así que los usuarios deben tomar medidas.

¡Si no has oído hablar de OMI, no eres el único! Es un proyecto de open source dirigido por Microsoft que no es muy conocido. Sin embargo (lo que resulta preocupante), es uno de los programas más comunes que se instalan en las máquinas virtuales de Azure Cloud.

El problema reside en que OMI no se actualiza automáticamente, como esperaríamos, por lo que los administradores de sistemas responsables de estos servidores podrían dejar, sin saberlo, una versión anticuada de OMI expuesta a los peligros. A fecha de hoy (17 de septiembre de 2021), Microsoft ha comenzado a actualizar los servicios Azure afectados. No obstante, miles de servidores continúan expuestos a una vulnerabilidad de seguridad fácil de explotar.

¿Durante cuánto tiempo se ha explotado esta RCE a través de OMI?

No estamos seguros, pero nuestros investigadores han encontrado variantes del malware Mirai que explotan activamente esta vulnerabilidad en los servidores Azure expuestos. Este es un buen ejemplo. Esto significa que, como tantas otras cosas, las variantes de Mirai están migrando a la nube. Nuestro dataset de Blocklist de exploits (XBL) incluye ejemplos de Mirai, por lo que nuestros investigadores te mantendrán informado si la situación cambia de forma significativa.

Qué debes hacer si tienes instalado OMI

Si eres usuario de Microsoft Azure, ¡QUE NO CUNDA EL PÁNICO! Prepárate un café, sigue leyendo y traza un plan de acción.

Todas las versiones de OMI anteriores a v1.6.8-1 son vulnerables. Te recomendamos que compruebes tu versión de OMI y, si estás en peligro, solicita a tu equipo de seguridad que lea e implemente esta documentación de Microsoft cuanto antes.

¡Ten en cuenta que tus servidores ya podrían haber sufrido un ataque! Si tus servidores ejecutan OMI, debes considerarlos expuestos e implementar las medidas correctoras que sugiera tu equipo de TI.

¿Y si tus servidores ya se han visto comprometidos?

Si tus máquinas han sufrido un ataque, forman parte de un botnet o presentan cualquier otro comportamiento extraño, deberías probar la Spamhaus Intelligence API (SIA). Esta API te permite detectar de inmediato si existe un problema en una (o varias) de tus IP, por ejemplo, si están registradas en nuestra blocklist de eXploits o CSS. SIA ofrece datos completos relacionados con las IP que, según nuestro equipo de investigación, presentan síntomas de haber quedado comprometidas o que envían spam.

Recuerda que la reputación importa

Las palabras «servidor comprometido» nos hacen pensar de inmediato en aterradoras historias de ransomware, debido a la reciente proliferación de ataques destacados que han aparecido en los medios. Pero debes recordar la importancia de la reputación de tu espacio IP.

Si el espacio IP que utilizas parece una cloaca, aunque no sea culpa tuya, te verás en dificultades, incluso tendrás problemas para enviar correos electrónicos legítimos.

Los datos que proporciona SIA te permiten ver los registros actuales e históricos de tus IP para conocer el nivel de compromiso tanto actual como histórico de tu red. Esto te ofrece un buen indicador de lo buena o mala que es tu reputación de IP.

Prueba sin compromiso

Si deseas experimentar con los datos de SIA y conocer cómo puedes utilizarlos, regístrate para obtener una licencia de desarrollador gratuita, que te permite realizar un número limitado de consultas mensuales sin costo alguno.

¿Ya te tomaste el café?

Es hora de poner en práctica ese plan. ¡Buena suerte! Esperamos que no encuentres síntomas de que tu servidor se ha visto comprometido.

Productos relacionados

Spamhaus Intelligence API (SIA)

Esta API ofrece acceso a metadatos relacionados con las direcciones IP que muestran un comportamiento vulnerado, incluido el malware, infecciones por gusanos y troyanos, y spam que emite tráfico específico de SMTP.

La amplitud de los datos disponibles mediante una API fácilmente consumible les brinda a los desarrolladores de seguridad decenas de oportunidades.

  • Ahorra tiempo valioso investigando y presentando informes.
  • Acceso fácil y rápido
  • Información en la que puedes confiar

Recursos

Hay un nuevo dataset disponible vía la Spamhaus Intelligence API

Noticias

Spamhaus lanzó la Blocklist de CSS ampliada (eCSS) y está disponible vía nuestro servicio de API. Esta brinda información adicional a los usuarios acerca de las direcciones IP comprometidas y maliciosas.

Bienvenido a la Licencia de Desarrollador de Spamhaus

Blog

Todos sabemos que toma tiempo encontrar el caso de uso correcto y crear la aplicación correcta para cubrir sus necesidades. Por lo tanto, creamos una licencia para que los desarrolladores tengan acceso a los datos sin el límite de 30 días de una prueba. La Licencia de desarrollador se puede usar por periodos de 6 meses.