Administradores do Azure Linux, é hora de fazer o patch. Em resposta às vulnerabilidades recentes do OMIGOD, a Microsoft lançou uma versão atualizada do OMI, mas você precisará atualizar por conta própria (via BleepingComputer) Aqui está o furo completo.
As vulnerabilidades do OMIGOD são nomeadas após OMI, um acrônimo que significa o agente de software Open Management Infrastructure. As vulnerabilidades OMIGOD encontradas no OMI abriram a porta para ataques RCE (Remote Code Execution) de partes mal-intencionadas. E se você for um usuário do Azure operando em uma configuração do Linux com um serviço como o Diagnóstico do Azure ou Automação do Azure habilitado, isso significa que você tem OMI em sua máquina virtual.
A Microsoft, ciente dos problemas, lançou uma versão atualizada do OMI que espera corrigir os problemas mencionados. Aqui está o problema: ele não pode atualizar automaticamente extensões vulneráveis para o cliente. Eles precisam fazer isso sozinhos.
“Os clientes devem atualizar as extensões vulneráveis para suas implantações na nuvem e no local, conforme as atualizações se tornam disponíveis de acordo com o cronograma descrito na tabela abaixo”, disse a Microsoft em seu postagem do blog sobre o assunto. Você pode ler a postagem para obter mais detalhes e informações completas sobre como os usuários do Linux do Azure são afetados.
Como visto por O registro, os especialistas em segurança parecem estar descontentes com a situação atual.
Para aqueles de vocês que leram até aqui e ainda não têm certeza de como tudo isso se aplica às suas atividades pessoais de computação, sinta-se à vontade para desconsiderar tudo aqui e se concentrar em outras notícias da Microsoft, como o lançamento iminente do Windows 11.
Podemos ganhar uma comissão por compras usando nossos links. Saber mais.