{"id":10863,"date":"2015-06-24T19:00:59","date_gmt":"2015-06-24T22:00:59","guid":{"rendered":"https:\/\/www.psafe.com\/es\/blog\/?p=10863"},"modified":"2015-06-24T19:22:40","modified_gmt":"2015-06-24T22:22:40","slug":"venom-vulnerabilidad-ataca-datacenters","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/es\/blog\/venom-vulnerabilidad-ataca-datacenters\/","title":{"rendered":"VENOM: Conozca la vulnerabilidad que est\u00e1 atacando los datacenters"},"content":{"rendered":"<p>Hace poco Jason Geffner, investigador de CrowStike, descubri\u00f3 un nuevo bug denominado <strong>VENOM<\/strong>,\u00a0 el cual afecta la plataforma de visualizaci\u00f3n de c\u00f3digo abierto QEMU. Para qui\u00e9n no la conoce, se trata de un sistema que ofrece recursos de virtualizaci\u00f3n similares a VMware o Hyper-V de Microsoft.<\/p>\n<p>A pesar de ser grave, tiene un alcance limitado, aunque eso no signifique que todo riesgo a la seguridad de la informaci\u00f3n deba ser tratado con cuidado y rapidez. VENOM es la sigla de Virtualized Environment Neglected Operations Manipulation\u00a0(Manipulaci\u00f3n de Operaciones Negligencias en Ambiente Virtualizado).<\/p>\n<h3><strong>\u00bfQu\u00e9 es?<\/strong><\/h3>\n<p>Esta vulnerabilidad de buffer no seleccionado (CVE-2015-3456) permite que personas mal intencionadas ingresen y controlen buena parte de un datacenter. La causa es un sector ignorado por muchos datacenters, el controlador de disquet virtual. A pesar de ya no ser usado, a\u00fan existe en el Datacenter y cuando recibe un c\u00f3digo malicioso compromete a todo el servidor.<\/p>\n<h3><strong>\u00bfC\u00f3mo funciona?<\/strong><\/h3>\n<p>La mayor\u00eda de los datacenters asignan varios n\u00fameros en el mismo servidor, separ\u00e1ndolos en m\u00e1quinas virtuales alimentadas por hypervisor host. Y como VENOM ingresa directamente a hypervisor, este logra moverse de una m\u00e1quina virtual a otra.<\/p>\n<p>Un ataque en el buffer overflow que explora a VENOM permite que alguien con malas intenciones ejecute el c\u00f3digo de seguridad de hypervisor, huyendo del sistema operacional guest para obtener el control de todo el host.<\/p>\n<h3><strong>\u00bfC\u00f3mo protegerse?<\/strong><\/h3>\n<p>De acuerdo con CrowStike, VENOM puede afectar a millares de empresas, aunque algunas que pertenecen a productos de virtualizaci\u00f3n que contienen la falla, como Xen, QEMU y Red Hat ya dispusieron de patchs. Otras no fueron afectadas, como VMWare, Microsoft Hyper-V, AWS de Amazon y la plataforma de hypervisors de Bochs. Por otra parte, Oracle inform\u00f3 \u00a0que corrigi\u00f3 el problema y dispondr\u00e1 muy pronto la actualizaci\u00f3n.<\/p>\n<p>Para qui\u00e9n utiliza m\u00e1quinas virtuales y fue afectado lo mejor es usar el patch dispuesto por la marca, de forma que pueda resolver la vulnerabilidad. Si no fue afectado, es bueno estar atento a las noticias sobre ataques a esos productos. De cualquier forma, entra en contacto con el soporte para saber si fueron afectados y c\u00f3mo actuar.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sepa de qu\u00e9 se trata VENOM, la nueva vulnerabilidad que ataca los datacenters y compromete la seguridad de la informaci\u00f3n. <\/p>\n","protected":false},"author":18,"featured_media":10864,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[],"class_list":["post-10863","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/10863","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/users\/18"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/comments?post=10863"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/10863\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media\/10864"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media?parent=10863"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/categories?post=10863"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/tags?post=10863"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}