Venom, la nueva falla de seguridad, peor que Heartbleed

Nuevo fallo de seguridad ha sido descubierta, le han puesto por nombre VENOM (CVE-2015-3456) que permite al usuario que lo explota de la manera correcta sobrepasar los limites de una maquina virtual y acceder a el servidor real para ejecutar código ahí y pudiendo acceder a otras maquinas virtuales en el mismo servidor.

VENOM1
Ejemplo del funcionamiento y alcance de la vulnerabilidad

Este fallo preocupa a los centros de datos, pues puede exponer millones de servidores en todo el mundo, asi como paso con Heartbleed hace ya unos meses, informan que VENOM seria un peligro aun peor.

Virtual Environment Neglected Operations Manipulation o VENOM está presente desde el 2004, aprovechandose se hardware obsoleto, el controlador de “floppy” y aunque parezca mentira aun siguen utilizando disquetes en los servidores actuales comprometiendo la seguridad de más del 95% de los servidores de todo el mundo.

Estos son los principales sistemas operativos que se han visto afectados:

  • RHEL (Red Hat Enterprise Linux) 5.x/6.x/7.x

  • CentOS Linux 5.x/6.x/7.x

  • OpenStack 4 y 5 para RHEL 6

  • OpenStack 5 y 6 para RHEL 7

  • Red Hat Enterprise Virtualization 3

  • Debian y distribuciones basadas en ella.

  • SUSE Linux Enterprise Server 5, 6, 7, 10, 11, 12 (con sus respectivos Service Pack)

  • Ubuntu 12.04, 14.04, 14.10 y 15.04

Lo que se debe de hacer para estar a la segura es instalar los parches de seguridad mas recientes de nuestro sistema operativo, si es que utilizas VirtualBox actualizar a la versión mas reciente la 4.3, no es necesario reiniciar el servidor, pero si las maquinas virtuales.

También informan que esta vulnerabilidad solo afecta a maquinas virtuales creadas con QEMU, XEN, KVM y Citrix, las creadas con Microsoft Hyper-V, con VMWare o BOCHS no se han visto comprometidas.


Source: CrowdStrike