VENOM, mais perigoso que Heartbleed

Venom Spiderman

VENOM é uma vulnerabilidade ainda pior do que Heartbleed, a famosa falha de segurança no OpenSSL a partir da qual nós conversamos neste blog. Ele afeta os servidores GNU / Linux e, como acontece com o Heartbleed, você pode recuperar informações da memória do servidor remotamente sem ter permissão de acesso. O VENOM também é uma ameaça à segurança.

VENOM (CVE-2015-3456) é um problema descoberto recentemente que pode afetar milhões de servidores e computadores. O pior é que leva presente há mais de 11 anos e permite que um usuário remoto explore esta vulnerabilidade para obter acesso fora da máquina virtual. Daí seu nome, já que VENOM é a sigla para Virtual Environment Neglected Operations Manipulation. 

Com VENOM pode contornar o limite da máquina virtual que fornece o serviço e opera diretamente com a máquina real para executar nela código malicioso, acessar outras máquinas virtuais presentes no sistema, acessar outras áreas da rede de dados, etc.

E a causa desse problema é o desatualizado, mas ainda presente, controlador de disquete. Embora os disquetes sejam praticamente obsoletos, eles ainda são mantidos por razões de compatibilidade com versões anteriores. Na verdade, afetou quase 95% dos sistemas como:

  • RHEL 5.x, 6.xe 7.x
  • CentOS Linux 5.x, 6.x, 7.x
  • OpenStack 4, 5 (RHEL 6) e 5 e 6 (RHEL 7).
  • Virtualização Empresarial Red Hat 3.
  • Debian e outras distros baseadas nele. Incluindo Ubuntu (12.04, 14,04, 14,10 e 15.04).
  • SUSE Linux Enterprise Server 5, 6, 7, 10, 11, 12 (em todos os seus service packs)

Para corrigir este problema VENOM, você deve manter sua distribuição o mais atualizada possível com os patches de segurança mais recentes. Além disso, se você usar o VirtualBox, deverá atualizá-lo para a versão 4.3 ou superior (quando forem lançados). Embora o sistema não precise ser reiniciado, as máquinas virtuais terão que ser reiniciadas para corrigir o problema.

também afeta máquinas virtuais com QEMU, XEN, KVM e Citrix. Mas isso não afeta os sistemas de virtualização da VMWare, o Hyper-V da Microsoft, e não afeta o BOCHS. Portanto, mantenha-se atualizado e descubra no seu caso como corrigir o problema. Espero que este seja um alerta para os desenvolvedores, que também devem auditar o código antigo para que essas coisas não aconteçam.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: AB Internet Networks 2008 SL
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.