Vulnerabilidad venom soluciones de seguridad informatica

Page 1

instituto internacional de seguridad cibernĂŠtica Vulnerabilidad Venom soluciones de seguridad informĂĄtica


Qué es la vulnerabilidad Venom

VENOM, CVE-2015-3456, es una vulnerabilidad de seguridad en el código de unidad de disquete virtual utilizado por muchas plataformas de virtualización. Esta vulnerabilidad podría permitir a un atacante para escapar de los confines de una máquina virtual (VM) afectada y potencialmente obtener acceso de ejecución del código en el máquina host. Sin mitigación, esta vulnerabilidad podría abrir el acceso al sistema host y el resto de máquinas virtuales que se ejecutan en ese host y dar acceso adversarios elevada significativo para los sistemas de red y locales adyacentes mencionan expertos de soluciones de seguridad informática .


La vulnerabilidad Venom Dicen expertos de soluciones de seguridad informática que la explotación de la vulnerabilidad VENOM puede exponer el acceso a la propiedad intelectual de las empresas (IP), además de la información sensible y de identificación personal , lo que podría afectar a las miles de organizaciones y millones de usuarios finales que confían en las máquinas virtuales afectadas para la asignación de la computación en la nube, así como la conectividad, almacenamiento, seguridad y privacidad.


Cual sistemas están afectados La vulnerabilidad está en Controlador de Floppy Disk virtual QEMU (FDC). El código vulnerables se utiliza en numerosas plataformas y dispositivos de virtualización Xen, en particular, KVM, y el cliente nativo de QEMU. VMware, Microsoft Hyper-V y Bochs hipervisores no están afectados por esta vulnerabilidad. Como la vulnerabilidad existe VENOM en código base del hipervisor, la vulnerabilidad es agnóstica del host sistema operativo (Linux, Windows, Mac OS, etc.) explican profesor de curso de seguridad en redes.


Como Funciona Expertos de curso de seguridad en redes dicen que el sistema operativo VM se comunica con el FDC enviando comandos como “seek, read, write, format, etc". al puerto de entrada / salida de la FDC. FDC virtual de QEMU utiliza un búfer de tamaño fijo para el almacenamiento de estos comandos y sus parámetros de datos asociados. El FDC mantiene un registro de la cantidad de datos que puede esperar de cada comando y, después de recibir todos los datos esperados desde el sistema VM, el FDC ejecuta el comando y limpia el búfer para el siguiente comando.


Como Funciona Este restablecimiento de búfe se realiza inmediatamente a la terminación de procesamiento para todos los comandos de FDC, a excepción de dos de los comandos definidos. Un atacante puede enviar estos comandos y parámetros especialmente diseñados desde el sistema VM a la FDC para desbordar el búfer de datos y ejecutar código arbitrario en el proceso de hipervisor del anfitrión según capitación de análisis informática forense


CONTACTO

www.iicybersecurity.com

538 Homero # 303 Polanco, México D.F 11570 México México Tel: (55) 9183-5420 633 West Germantown Pike #272 Plymouth Meeting, PA 19462 United States Sixth Floor, Aggarwal Cyber Tower 1 Netaji Subhash Place, Delhi NCR, 110034 India India Tel: +91 11 4556 6845


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.