VENOM, più pericoloso di Heartbleed

Venom Spiderman

VENOM è una vulnerabilità ancora peggiore di Heartbleed, la famosa falla di sicurezza in OpenSSL da cui ne abbiamo parlato in questo blog. Colpisce i server GNU / Linux e, come con Heartbleed, potresti recuperare le informazioni dalla memoria del server in remoto senza avere il permesso di accesso, VENOM è anche una minaccia per la sicurezza.

VENOM (CVE-2015-3456) è un problema scoperto di recente che potrebbe interessare milioni di server e computer. La cosa peggiore è che ci vuole presente da più di 11 anni e consente a un utente remoto di sfruttare questa vulnerabilità per ottenere l'accesso al di fuori della macchina virtuale. Da qui il suo nome, poiché VENOM è l'acronimo di Virtual Environment Neglected Operations Manipulation. 

Con VENOM potrebbe aggirare il limite della macchina virtuale che fornisce il servizio e opera direttamente con la macchina reale per eseguire codice dannoso su di essa, accedere ad altre macchine virtuali presenti nel sistema, accedere ad altre aree della rete dati, ecc.

E la causa di questo problema è l'obsoleto, ma ancora presente, controller floppy. Sebbene i floppy disk siano praticamente obsoleti, vengono comunque mantenuti per ragioni di compatibilità con le versioni precedenti. Infatti ha interessato quasi il 95% dei sistemi come:

  • RHEL 5.x, 6.x e 7.x
  • Cent OS Linux 5.x, 6.x, 7.x
  • OpenStack 4, 5 (RHEL 6) e 5 e 6 (RHEL 7).
  • Virtualizzazione Red Hat Enterprise 3.
  • Debian e altre distribuzioni basate su di essa. Incluso Ubuntu (12.04, 14,04, 14,10 e 15.04).
  • SUSE Linux Enterprise Server 5, 6, 7, 10, 11, 12 (in tutti i suoi service pack)

Per risolvere questo problema di VENOM, dovresti mantenere la tua distribuzione il più aggiornata possibile con le ultime patch di sicurezza. Inoltre, se usi VirtualBox, devi aggiornarlo alla versione 4.3 o successiva (quando escono). Sebbene il sistema non debba essere riavviato, le macchine virtuali dovranno essere riavviate per risolvere il problema.

anche influisce sulle macchine virtuali con QEMU, XEN, KVM e Citrix. Ma non influisce sui sistemi di virtualizzazione di VMWare, Hyper-V di Microsoft e non influisce su BOCHS. Quindi rimani aggiornato e scopri nel tuo caso come correggere il problema. Spero che questo sia un campanello d'allarme per gli sviluppatori, che dovrebbero anche controllare il vecchio codice in modo che queste cose non accadano.


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile del trattamento: AB Internet Networks 2008 SL
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.