VENOM, CVE-2015-3456, es una vulnerabilidad de seguridad en el código de unidad de disquete virtual utilizado por muchas plataformas de virtualización.
2. VENOM, CVE-2015-3456, es una vulnerabilidad de
seguridad en el código de unidad de disquete
virtual utilizado por muchas plataformas de
virtualización. Esta vulnerabilidad podría permitir a
un atacante para escapar de los confines de una
máquina virtual (VM) afectada y potencialmente
obtener acceso de ejecución del código en el
máquina host. Sin mitigación, esta vulnerabilidad
podría abrir el acceso al sistema host y el resto de
máquinas virtuales que se ejecutan en ese host y
dar acceso adversarios elevada significativo para
los sistemas de red y locales adyacentes
mencionan expertos de soluciones de seguridad
informática .
Qué es la vulnerabilidad Venom
3. Dicen expertos de soluciones de seguridad
informática que la explotación de la vulnerabilidad
VENOM puede exponer el acceso a la propiedad
intelectual de las empresas (IP), además de la
información sensible y de identificación personal ,
lo que podría afectar a las miles de organizaciones
y millones de usuarios finales que confían en las
máquinas virtuales afectadas para la asignación
de la computación en la nube, así como la
conectividad, almacenamiento, seguridad y
privacidad.
La vulnerabilidad Venom
4. La vulnerabilidad está en Controlador de Floppy
Disk virtual QEMU (FDC). El código vulnerables se
utiliza en numerosas plataformas y dispositivos de
virtualización Xen, en particular, KVM, y el cliente
nativo de QEMU.
VMware, Microsoft Hyper-V y Bochs hipervisores no
están afectados por esta vulnerabilidad. Como la
vulnerabilidad existe VENOM en código base del
hipervisor, la vulnerabilidad es agnóstica del host
sistema operativo (Linux, Windows, Mac OS, etc.)
explican profesor de curso de seguridad en redes.
Cual sistemas están afectados
5. Expertos de curso de seguridad en redes dicen que
el sistema operativo VM se comunica con el FDC
enviando comandos como “seek, read, write,
format, etc". al puerto de entrada / salida de la
FDC. FDC virtual de QEMU utiliza un búfer de
tamaño fijo para el almacenamiento de estos
comandos y sus parámetros de datos asociados. El
FDC mantiene un registro de la cantidad de datos
que puede esperar de cada comando y, después
de recibir todos los datos esperados desde el
sistema VM, el FDC ejecuta el comando y limpia el
búfer para el siguiente comando.
Como Funciona
6. Este restablecimiento de búfe se realiza
inmediatamente a la terminación de
procesamiento para todos los comandos de FDC,
a excepción de dos de los comandos definidos. Un
atacante puede enviar estos comandos y
parámetros especialmente diseñados desde el
sistema VM a la FDC para desbordar el búfer de
datos y ejecutar código arbitrario en el proceso de
hipervisor del anfitrión según capitación de análisis
informática forense
Como Funciona
7. CONTACTO www.iicybersecurity.com
538 Homero # 303
Polanco, México D.F 11570
México
México Tel: (55) 9183-5420
633 West Germantown Pike #272
Plymouth Meeting, PA 19462
United States
Sixth Floor, Aggarwal Cyber Tower 1
Netaji Subhash Place, Delhi NCR, 110034
India
India Tel: +91 11 4556 6845