Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
965
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
mayo
(Total:
35
)
- Locker es el primer ransomware que espera instrucc...
- Madrid ya navega con los 1.000 Mbps de Fibra FAST!...
- El fiscal pide más de 5 años de cárcel para la cúp...
- Comparativa de 18 antivirus para Linux
- La herramienta de análisis IDA reinicia las claves...
- Denegar ejecución de programas a un usuario de Win...
- El 97% de los usuarios no es capaz de identificar ...
- Las API's de Windows más utilizadas por el malware
- Kali Linux presenta su contenedor Docker oficial b...
- Moose, el gusano que ataca routers basados en Linu...
- Rombertik: Un maestro de evasión de técnicas de an...
- Nuevo ransomware para Android también pide rescate...
- Obnoxious, otro miembro de Lizard Squad detenido e...
- Nuevo truco para bypassear UAC en Windows
- Google recomienda evitar el uso de la "Preguntas s...
- La NSA planeaba espiar a los usuarios teléfonos mó...
- Reporte trimestral Akamai ataques DDoS en 2015: SS...
- Presentación del Libro CiberCrimen de Mercè Molist
- Disco de recuperación de Windows 7 y 8
- Adolescente de 15 años quema un ordenador de su co...
- Nueva variante de TeslaCrypt permite chatear con l...
- Parche de Oracle para la vulnerabilidad Venom en l...
- Ofuscación de Macros maliciosas en Documentos Word
- Una extensión para Chrome permite ver los amigos o...
- Google cerrará el servicio PageSpeed el 3 de agosto
- Microsoft Powershell DSC ahora disponible para Linux
- Rombertik: malware que intenta escribir en el MBR ...
- Tarjeta controladora (PCB Printed Circuit Board) d...
- Office 2016 permitirá la edición de documentos en ...
- Bokken, interfaz gráfica (GUI) para Radare y pyew
- NoSuchApp para Android decubre apps que se conecta...
- CCN-CERT: Medidas de seguridad contra el Ransomware
- TeslaCrypt, una variante del ransomware CryptoLock...
- Introducción a los ataques DDoS basados en JavaScript
- Se cumplen 15 años del Virus I Love You
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
347
)
ransomware
(
337
)
vulnerabilidad
(
296
)
Malware
(
259
)
Windows
(
240
)
android
(
239
)
tutorial
(
232
)
cve
(
231
)
manual
(
217
)
software
(
201
)
hardware
(
189
)
linux
(
123
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
84
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
50
)
youtube
(
50
)
adobe
(
43
)
firmware
(
41
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un grupo de investigadores en ciberseguridad ha descubierto una campaña masiva que se aprovecha de configuraciones inseguras de Git , esté e...
-
Loki es un sistema de agregación de logs creado por GrafanaLabs, es escalable horizontalmente, puede contar con alta disponibilidad y está i...
Parche de Oracle para la vulnerabilidad Venom en las máquinas virtuales de Linux
lunes, 18 de mayo de 2015
|
Publicado por
el-brujo
|
Editar entrada
Oracle parche la vulnerabilidad bautizada como Venom con CVE-2015-3456 para sus productos Oracle VirtualBox, Oracle VM y Oracle Virtual Compute Appliance. Recordemos que VENOM es una vulnerabilidad crítica descubierta por investigadores de la firma CrowdStrike.
La semana se anunció que una grave vulnerabilidad está presente en diversas soluciones de virtualización que permiten a un atacante desde una máquina virtual poder "escapar" y a continuación, tomar control complenamente del sistema operativo invitado.
La vulnerabilidad, que se denomina "Venom", está presente en el controlador de disquete (FDC) de QEMU (Emulador rápida). Por lo tanto, un atacante debe tener acceso a la FDC con el fin de llevar a cabo el código malicioso dentro de la máquina virtual. El código vulnerable es utilizado por diversas plataformas y dispositivos de virtualización, incluyendo las de Oracle. La vulnerabilidad permite la ejecución en la máquina anfitrión de código arbitrario con los mismos privilegios con los que corre el proceso QEMU.
La mayoría de proveedores de VPS ya han actualizado sus máquinas (Amazon, Digital Ocean, Linode, Rackspace).
Los detalles técnicos del buffer overflow en FIFO pueden encontrarse en:
VENOM (Virtual Environment Neglected Operations Manipulation) es una vulnerabilidad en el controlador de la disquetera virtual de QEMU utilizado en varias plataformas de virtualización..
Por suerte has el momento no se conoce ningún exploit ni POC funcional, así que mucho cuidado con supuestos exploits que dicen aprovecharse de la vulnerabilidad. Por lo tanto la vulnerabilidad es teórica, ya que todavía no se conoce ningún exploit que sea capaz de aprovecharla en la práctica
Para el proyecto QEMU, Proyecto Xen y Red Hat ya se han publicado actualizaciones de seguridad. Otra solución es configurar el hipervisor de la máquina virtual de una determinada manera, de esta manera el impacto de la vulnerabilidad puede reducir o incluso evitar por completo.
Xen ha propuesto que, para mitigar otras posibles vulnerabilidades futuras, las máquinas virtuales siempre deberían ejecutarse en sandboxes aislados y con privilegios mínimos, utilizando mecanismos ya existentes como los stubdomains
La semana se anunció que una grave vulnerabilidad está presente en diversas soluciones de virtualización que permiten a un atacante desde una máquina virtual poder "escapar" y a continuación, tomar control complenamente del sistema operativo invitado.
La vulnerabilidad, que se denomina "Venom", está presente en el controlador de disquete (FDC) de QEMU (Emulador rápida). Por lo tanto, un atacante debe tener acceso a la FDC con el fin de llevar a cabo el código malicioso dentro de la máquina virtual. El código vulnerable es utilizado por diversas plataformas y dispositivos de virtualización, incluyendo las de Oracle. La vulnerabilidad permite la ejecución en la máquina anfitrión de código arbitrario con los mismos privilegios con los que corre el proceso QEMU.
La mayoría de proveedores de VPS ya han actualizado sus máquinas (Amazon, Digital Ocean, Linode, Rackspace).
Los detalles técnicos del buffer overflow en FIFO pueden encontrarse en:
VENOM (Virtual Environment Neglected Operations Manipulation) es una vulnerabilidad en el controlador de la disquetera virtual de QEMU utilizado en varias plataformas de virtualización..
Por suerte has el momento no se conoce ningún exploit ni POC funcional, así que mucho cuidado con supuestos exploits que dicen aprovecharse de la vulnerabilidad. Por lo tanto la vulnerabilidad es teórica, ya que todavía no se conoce ningún exploit que sea capaz de aprovecharla en la práctica
Para el proyecto QEMU, Proyecto Xen y Red Hat ya se han publicado actualizaciones de seguridad. Otra solución es configurar el hipervisor de la máquina virtual de una determinada manera, de esta manera el impacto de la vulnerabilidad puede reducir o incluso evitar por completo.
Xen ha propuesto que, para mitigar otras posibles vulnerabilidades futuras, las máquinas virtuales siempre deberían ejecutarse en sandboxes aislados y con privilegios mínimos, utilizando mecanismos ya existentes como los stubdomains
Venom Plataformas de Virtualización afectadas
La vulnerabilidad no afecta a:
- Microsoft Hyper-V hypervisor
- Nube Azure
- VMWare
- Cloud Service de Google
- Plataformas Bochs
Enviar por correo electrónico
Escribe un blog
Compartir con Twitter
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.