Categorias: Cibersegurança

VENOM: Entenda a vulnerabilidade que está atacando datacenters

Foi descoberta há pouco, por Jason Geffner, um novo bug VENOM. Ele afeta a plataforma de virtualização de código aberto QEMU. Para quem não conhece, a QEMU oferece recursos de virtualização similares ao VMware ou Hyper-V da Microsoft. Apesar de ser grave, tem alcance limitado.

Mesmo assim, todo risco à segurança da informação deve ser tratado com cuidado e rapidez. VENOM é a sigla para Virtualized Environment Neglected Operations Manipulation (Manipulação de Operações Negligenciadas em Ambiente Virtualizado).

O que é

Essa vulnerabilidade de buffer não selecionado (CVE-2015-3456) permite que pessoas mal-intencionadas acessem e controlem boa parte de um datacenter. A causa é um setor ignorado por muitos datacenters, o controlador de disquete virtual. Apesar de não ser mais usado, ainda existe no Datacenter e quando recebe um código malicioso compromete todo o servidor.

Como funciona

A maioria dos datacenters aloca inúmeros cliente no mesmo servidor, separando-os em máquinas virtuais alimentadas pelo hypervisor host. E como o VENOM acessa diretamente o hypervisor, ele consegue se mover de uma máquina virtual a outra.

Um ataque no buffer overflow que explore o VENOM permite que alguém mal-intencionado execute seu código na segurança do hypervisor, fugindo do sistema operacional guest para obter o controle de todo o host.

Vulnerabilidade VENOM

Como se proteger

De acordo com a Crowdstrike, o VENOM pode afetar milhares de empresas. Algumas empresas de produtos de virtualização que contêm a falha, como a Xen, QEMU e Red Hat já liberaram patchs.

Outras não foram afetadas, como VMWare, Microsoft Hyper-V, a AWS da Amazon e a plataforma de hypervisors da Bochs. Já a Oracle informou, via comunicado, que corrigiu o problema e em breve irá liberar a atualização.

Para quem utiliza máquinas virtuais e foi afetado o melhor é usar a patch disponibilizada pela marca, de forma a resolver essa vulnerabilidade. Se você não foi afetado, vale ficar atento as notícias sobre ataques a esses produtos. De qualquer forma, entre em contato com o suporte para saber se eles foram afetados e como agir.

Posts Recentes

Como identificar um app espião no seu celular?

Para descobrir se há um aplicativo espião instalado no seu celular, fique atento a alguns…

Golpe do WhatsApp: como não cair em fraudes

O WhatsApp é uma das plataformas prediletas dos golpistas. Eles utilizam engenharia social, clonagem de…

Pix ganha impulso no exterior: conveniência e segurança para o turista brasileiro

Viajar é sinônimo de novas experiências — e fazer pagamentos sem complicações é parte essencial…

Links maliciosos: o que são e como se proteger

Todos os dias, milhões de brasileiros recebem links maliciosos por SMS, e-mail ou redes sociais.…

5 golpes digitais em alta: como a IA está tornando as fraudes mais perigosas

A cada dia, os golpes digitais evoluem com uso de tecnologia, especialmente da inteligência artificial,…

Alerta urgente: vazamento de 16 bilhões de senhas expõe usuários globalmente

Pesquisadores da Cybernews identificaram um “megavazamento” contendo mais de 16 bilhões de credenciais (login e senha),…