Categorías: Seguridad

VENOM: Conozca la vulnerabilidad que está atacando los datacenters

Hace poco Jason Geffner, investigador de CrowStike, descubrió un nuevo bug denominado VENOM,  el cual afecta la plataforma de visualización de código abierto QEMU. Para quién no la conoce, se trata de un sistema que ofrece recursos de virtualización similares a VMware o Hyper-V de Microsoft.

A pesar de ser grave, tiene un alcance limitado, aunque eso no signifique que todo riesgo a la seguridad de la información deba ser tratado con cuidado y rapidez. VENOM es la sigla de Virtualized Environment Neglected Operations Manipulation (Manipulación de Operaciones Negligencias en Ambiente Virtualizado).

¿Qué es?

Esta vulnerabilidad de buffer no seleccionado (CVE-2015-3456) permite que personas mal intencionadas ingresen y controlen buena parte de un datacenter. La causa es un sector ignorado por muchos datacenters, el controlador de disquet virtual. A pesar de ya no ser usado, aún existe en el Datacenter y cuando recibe un código malicioso compromete a todo el servidor.

¿Cómo funciona?

La mayoría de los datacenters asignan varios números en el mismo servidor, separándolos en máquinas virtuales alimentadas por hypervisor host. Y como VENOM ingresa directamente a hypervisor, este logra moverse de una máquina virtual a otra.

Un ataque en el buffer overflow que explora a VENOM permite que alguien con malas intenciones ejecute el código de seguridad de hypervisor, huyendo del sistema operacional guest para obtener el control de todo el host.

¿Cómo protegerse?

De acuerdo con CrowStike, VENOM puede afectar a millares de empresas, aunque algunas que pertenecen a productos de virtualización que contienen la falla, como Xen, QEMU y Red Hat ya dispusieron de patchs. Otras no fueron afectadas, como VMWare, Microsoft Hyper-V, AWS de Amazon y la plataforma de hypervisors de Bochs. Por otra parte, Oracle informó  que corrigió el problema y dispondrá muy pronto la actualización.

Para quién utiliza máquinas virtuales y fue afectado lo mejor es usar el patch dispuesto por la marca, de forma que pueda resolver la vulnerabilidad. Si no fue afectado, es bueno estar atento a las noticias sobre ataques a esos productos. De cualquier forma, entra en contacto con el soporte para saber si fueron afectados y cómo actuar.

 

 

Vicente Cepeda

Escritor y periodista, amante de los carros y tecnología. No puede vivir sin estar al tanto de las últimas novedades del mundo tech. En sus tiempos libres se dedica a escribir artículos sobre ciencia y ficción para su blog. Admirador de Cristiano Ronaldo y a Lionel Messi.

Compartir
Publicado por
Vicente Cepeda

Entradas recientes

4 consejos para dejar tu celular como nuevo

Hicimos un guía con las herramientas fundamentales y gratuitas para limpiar, acelerar, ahorrar batería y…

6 años hace

Usuarios de PSafe Total deben actualizar su aplicación

Versiones 2.9 y anteriores de la aplicación “PSafe Total” ya no serán actualizadas

6 años hace

Cómo borrar el WhatsApp de un celular robado o perdido

Garantiza tu privacidad, aunque te hayan robado el teléfono

6 años hace

5 cuidados que debes tener para que no hackeen tu celular

Trucos simples pero fundamentales para bloquear los ataques de bandidos a tu teléfono

6 años hace

Descubre cuáles aplicaciones tienen acceso a tus datos personales de Facebook

Aprende también cómo removerlas y a elegir los datos que pueden ser accedidos

6 años hace

Como no caer en las trampas de los enlaces falsos

Conoce la herramienta que identifica y bloquea enlaces maliciosos en tiempo real

6 años hace