VENOM, mai periculos decât Heartbleed

Venom Spiderman

VENOM este o vulnerabilitate și mai gravă decât Heartbleed, faimosul defect de securitate din OpenSSL din care am vorbit în acest blog. Afectează serverele GNU / Linux și, la fel ca în cazul Heartbleed, puteți prelua de la distanță informații din memoria serverului fără permisiunea de acces, VENOM este, de asemenea, o amenințare la adresa securității.

VENOM (CVE-2015-3456) este o problemă descoperită recent, care ar putea afecta milioane de servere și computere. Cel mai rău lucru este că este nevoie prezintă mai mult de 11 ani și permite unui utilizator la distanță să exploateze această vulnerabilitate pentru a obține acces în afara mașinii virtuale. De aici și numele său, deoarece VENOM este acronimul pentru manipularea operațiunilor neglijate de mediu virtual. 

cu VENOM ar putea ocoli limita mașinii virtuale care furnizează serviciul și operează direct cu mașina reală pentru a executa coduri rău intenționate pe acesta, pentru a accesa alte mașini virtuale prezente în sistem, pentru a accesa alte zone ale rețelei de date etc.

Și cauza acestei probleme este depășită, dar încă prezentă, controler dischetă. Deși dischetele sunt practic depășite, acestea sunt încă menținute din motive de compatibilitate inversă. De fapt, a afectat aproape 95% din sisteme precum:

  • RHEL 5.x, 6.x și 7.x
  • CentOS Linux 5.x, 6.x, 7.x
  • OpenStack 4, 5 (RHEL 6) și 5 și 6 (RHEL 7).
  • Red Hat Enterprise Virtualization 3.
  • Debian și alte distribuții bazate pe acesta. Inclusiv Ubuntu (12.04, 14,04, 14,10 și 15.04).
  • SUSE Linux Enterprise Server 5, 6, 7, 10, 11, 12 (în toate pachetele sale de servicii)

Pentru a remedia această problemă VENOM, ar trebui să vă mențineți distribuția cât mai actualizată posibil cu cele mai recente patch-uri de securitate. De asemenea, dacă utilizați VirtualBox, trebuie să îl actualizați la versiunea 4.3 sau mai recentă (când vor ieși). Deși nu va fi necesar să reporniți sistemul, va fi necesar să reporniți mașinile virtuale pentru a rezolva problema.

de asemenea afectează mașinile virtuale cu QEMU, XEN, KVM și Citrix. Dar nu afectează sistemele de virtualizare VMWare, Hyper-V de la Microsoft și nu afectează BOCHS. Așadar, rămâneți la curent și aflați în cazul dvs. cum să corectați problema. Sper că acesta este un apel de trezire pentru dezvoltatori, care ar trebui, de asemenea, să auditeze vechiul cod, astfel încât aceste lucruri să nu se întâmple.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: AB Internet Networks 2008 SL
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.