{"id":13874,"date":"2015-06-24T19:00:08","date_gmt":"2015-06-24T22:00:08","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/?p=13874"},"modified":"2022-04-26T23:48:07","modified_gmt":"2022-04-27T02:48:07","slug":"venom-entenda-a-vulnerabilidade-que-esta-atacando-datacenters","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/venom-entenda-a-vulnerabilidade-que-esta-atacando-datacenters\/","title":{"rendered":"VENOM: Entenda a vulnerabilidade que est\u00e1 atacando datacenters"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">Foi descoberta h\u00e1 pouco, por Jason Geffner, um novo bug VENOM. Ele afeta a plataforma de virtualiza\u00e7\u00e3o de c\u00f3digo aberto QEMU. Para quem n\u00e3o conhece, a QEMU oferece recursos de virtualiza\u00e7\u00e3o similares ao VMware ou Hyper-V da Microsoft. Apesar de ser grave, tem alcance limitado. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Mesmo assim, todo risco \u00e0 seguran\u00e7a da informa\u00e7\u00e3o deve ser tratado com cuidado e rapidez. VENOM \u00e9 a sigla para Virtualized Environment Neglected Operations Manipulation (Manipula\u00e7\u00e3o de Opera\u00e7\u00f5es Negligenciadas em Ambiente Virtualizado).<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"o-que-e\">O que \u00e9<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Essa vulnerabilidade de buffer n\u00e3o selecionado (CVE-2015-3456) permite que pessoas mal-intencionadas acessem e controlem boa parte de um datacenter. A causa \u00e9 um setor ignorado por muitos datacenters, o controlador de disquete virtual. Apesar de n\u00e3o ser mais usado, ainda existe no Datacenter e quando recebe um c\u00f3digo malicioso compromete todo o servidor.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"como-funciona\">Como funciona<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">A maioria dos datacenters aloca in\u00fameros cliente no mesmo servidor, separando-os em m\u00e1quinas virtuais alimentadas pelo hypervisor host. E como o VENOM acessa diretamente o hypervisor, ele consegue se mover de uma m\u00e1quina virtual a outra. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Um ataque no buffer overflow que explore o VENOM permite que algu\u00e9m mal-intencionado execute seu c\u00f3digo na seguran\u00e7a do hypervisor, fugindo do sistema operacional guest para obter o controle de todo o host.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"557\" height=\"768\" src=\"https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2015\/06\/20150514venom-001-1.jpg\" alt=\"\" class=\"wp-image-60318\" srcset=\"https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2015\/06\/20150514venom-001-1.jpg 557w, https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2015\/06\/20150514venom-001-1-218x300.jpg 218w\" sizes=\"auto, (max-width: 557px) 100vw, 557px\" \/><figcaption>Vulnerabilidade VENOM<\/figcaption><\/figure>\n<\/div>\n\n\n<h2 class=\"wp-block-heading\" id=\"como-se-proteger\">Como se proteger<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">De acordo com a Crowdstrike, o VENOM pode afetar milhares de empresas. Algumas empresas de produtos de virtualiza\u00e7\u00e3o que cont\u00eam a falha, como a Xen, QEMU e Red Hat j\u00e1 liberaram patchs. <\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Outras n\u00e3o foram afetadas, como VMWare, Microsoft Hyper-V, a AWS da Amazon e a plataforma de hypervisors da Bochs. J\u00e1 a Oracle informou, via comunicado, que corrigiu o problema e em breve ir\u00e1 liberar a atualiza\u00e7\u00e3o.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Para quem utiliza m\u00e1quinas virtuais e foi afetado o melhor \u00e9 usar a patch disponibilizada pela marca, de forma a resolver essa vulnerabilidade. Se voc\u00ea n\u00e3o foi afetado, vale ficar atento as not\u00edcias sobre ataques a esses produtos. De qualquer forma, entre em contato com o suporte para saber se eles foram afetados e como agir.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Entenda o VENOM, a nova vulnerabilidade que ataca datacenters e compromete a seguran\u00e7a da informa\u00e7\u00e3o.<\/p>\n","protected":false},"author":114,"featured_media":63617,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[5],"tags":[481,11935,197,12058],"class_list":["post-13874","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguranca","tag-amazon","tag-empresarial","tag-microsoft","tag-oracle"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/13874","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/114"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=13874"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/13874\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media\/63617"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=13874"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=13874"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=13874"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}