Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Buscador

Entradas Mensuales

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Foro de elhacker.net - Noticias

elhacker.NET en Facebook

Entradas populares

PostHeaderIcon Parche de Oracle para la vulnerabilidad Venom en las máquinas virtuales de Linux




Oracle parche la vulnerabilidad bautizada como Venom con CVE-2015-3456 para sus productos Oracle VirtualBox, Oracle VM y Oracle Virtual Compute Appliance. Recordemos que VENOM es una vulnerabilidad crítica descubierta por investigadores de la firma CrowdStrike.






La semana se anunció que una grave vulnerabilidad está presente en diversas soluciones de virtualización que permiten a un atacante desde una máquina virtual poder "escapar" y a continuación, tomar control complenamente del sistema operativo invitado.

 La vulnerabilidad, que se denomina "Venom", está presente en el controlador de disquete (FDC) de QEMU (Emulador rápida). Por lo tanto, un atacante debe tener acceso a la FDC con el fin de llevar a cabo el código malicioso dentro de la máquina virtual. El código vulnerable es utilizado por diversas plataformas y dispositivos de virtualización, incluyendo las de Oracle.  La vulnerabilidad permite la ejecución en la máquina anfitrión de código arbitrario con los mismos privilegios con los que corre el proceso QEMU.

La mayoría de proveedores de VPS ya han actualizado sus máquinas (Amazon, Digital Ocean, Linode, Rackspace).

Los detalles técnicos del buffer overflow en FIFO pueden encontrarse en:




VENOM (Virtual Environment Neglected Operations Manipulation) es una vulnerabilidad en el controlador de la disquetera virtual de QEMU utilizado en varias plataformas de virtualización..


Por suerte has el momento no se conoce ningún exploit ni POC funcional, así que mucho cuidado con supuestos exploits que dicen aprovecharse de la vulnerabilidad. Por lo tanto la vulnerabilidad es teórica, ya que todavía no se conoce ningún exploit que sea capaz de aprovecharla en la práctica

Para el proyecto QEMU, Proyecto Xen y Red Hat ya se han publicado actualizaciones de seguridad. Otra solución es configurar el hipervisor de la máquina virtual de una determinada manera, de esta manera el impacto de la vulnerabilidad puede reducir o incluso evitar por completo.

 Xen ha propuesto que, para mitigar otras posibles vulnerabilidades futuras, las máquinas virtuales siempre deberían ejecutarse en sandboxes aislados y con privilegios mínimos, utilizando mecanismos ya existentes como los stubdomains

Venom Plataformas de Virtualización afectadas




La vulnerabilidad no afecta a:

  • Microsoft Hyper-V hypervisor
  • Nube Azure
  • VMWare
  • Cloud Service de Google
  • Plataformas Bochs

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.