Lectores como tú ayudan a apoyar a MUO. Cuando realiza una compra utilizando enlaces en nuestro sitio, podemos ganar una comisión de afiliado.
La vulnerabilidad de VENOM afecta a todos los principales proveedores de CPU, incluidos Intel, AMD y ARM. VENOM permite a los actores maliciosos leer el contenido de la memoria de su computadora y potencialmente ejecutar código de forma remota.
Si tiene una CPU vulnerable, su computadora puede estar en riesgo, por lo que es crucial saber cómo protegerse contra este exploit.
¿Qué es la vulnerabilidad de VENOM?
VENOM son las siglas de Virtualized Environment Neglected Operations Manipulation y, al igual que otras vulnerabilidades, existe desde hace bastante tiempo.
Su código en la base de datos de exposición y vulnerabilidades comunes es CVE-2015-3456, lo que significa que la brecha de seguridad fue revelada públicamente en 2015 por multitudhuelgade Jason Geffner, un investigador sénior de seguridad. La falla, introducida por primera vez en 2004, afectó dispositivos e interfaces de máquinas virtuales de QEMU, KVM, Xen y VirtualBox desde ese período hasta que se solucionó después de la exposición.
La vulnerabilidad VENOM surgió debido a una debilidad en el controlador de disquete virtual de QEMU que permite a los atacantes cibernéticos infiltrarse en las estructuras de virtualización. incluyendo cualquier máquina en la red de datos dada.
Esta vulnerabilidad tiene un gran impacto en la seguridad de los datos; esto puede ser dramático con millones de máquinas virtuales en riesgo potencial de explotación. Por lo general, se activa a través de varias configuraciones predeterminadas que otorgan permiso para ejecutar diferentes comandos.
Si los atacantes cibernéticos llevan a cabo con éxito sus actividades, pueden moverse lateralmente desde la máquina virtual pirateada y obtener acceso a su host de red. Luego pueden obtener acceso a las otras máquinas virtuales en la red. Eso inevitablemente pondrá sus datos en alto riesgo.
¿Cómo funciona este exploit?
VENOM es una vulnerabilidad altamente maliciosa que existe dentro de la unidad de disquete de una máquina virtual, por lo que los ciberatacantes pueden explotar esta vulnerabilidad y usarla para robar datos de la virtual afectada máquinas.
Eso significa que, para llevar a cabo con éxito sus exploits, los atacantes necesitan acceso a la máquina virtual. Después de eso, deberán obtener permiso para acceder al controlador de disquete virtual: los puertos de E/S. Pueden hacerlo transfiriendo códigos y comandos especialmente diseñados desde la máquina virtual invitada al controlador de disquete comprometido. El controlador de disquete afectado luego otorga permiso a la máquina virtual, lo que permite a los piratas informáticos interactuar con el host de red subyacente.
La vulnerabilidad VENOM se usa principalmente en ataques dirigidos a gran escala, como guerra cibernética, espionaje corporativo y otros tipos de ataques dirigidos. También pueden generar un desbordamiento de búfer dentro de la unidad de disquete de la máquina virtual, salir de la máquina virtual e invadir otras dentro del hipervisor, un proceso llamado movimiento lateral.
Además, los atacantes pueden obtener permiso para acceder al hardware de la plataforma bare metal y ver otras estructuras dentro de la red del hipervisor. Los piratas informáticos pueden pasar a otras plataformas independientes e hipervisores en la misma red. De esa manera, pueden acceder a la propiedad intelectual de su organización y robar información confidencial, como información de identificación personal (PII).
Incluso pueden robar su Bitcoin si tiene tokens BTC en su sistema. Cuando hayan terminado con el ataque y tengan acceso sin restricciones a la red local de su host, podrían dar a sus competidores acceso a su red de host.
¿Qué sistemas se ven afectados por VENOM?
Los ciberdelincuentes pueden explotar fácilmente VENOM en varios sistemas. Los sistemas más comúnmente pirateados con la vulnerabilidad VENOM incluyen Xen, VirtualBox, QEMU, Linux, Mac OS X, Windows, Solaris y cualquier otro sistema operativo basado en hipervisores QEMU o virtualización.
Eso es problemático para los grandes proveedores de la nube como Amazon, Citrix, Oracle y Rackspace porque dependen mucho de los sistemas virtuales basados en QEMU que son susceptibles a VENOM. Sin embargo, no tienes que preocuparte mucho porque la mayoría de estas plataformas han desarrollado estrategias para proteger las máquinas virtuales de los ataques de los ciberdelincuentes.
Por ejemplo, según servicios web de amazon, no existen riesgos planteados por la vulnerabilidad de VENOM con respecto a los datos de los clientes de AWS.
Cómo protegerse del VENENO
Si tiene miedo de que le roben sus datos debido a la vulnerabilidad de VENOM, no lo tenga. Hay maneras de protegerse de ella.
Una forma en que puede protegerse es usando parches. Cuando los ataques cibernéticos a través de VENOM se generalizaron, los proveedores de software desarrollaron parches como un medio para abordar la vulnerabilidad.
Los sistemas Xen y QEMU, que son los más afectados por la vulnerabilidad VENOM, tienen parches separados disponibles para el público en general. Debe tener en cuenta que cualquier parche de QEMU que lo proteja de la vulnerabilidad de VENOM requerirá que reinicie la máquina virtual.
Recomendamos que los administradores de sistemas que ejecutan clientes KVM, Xen o QEMU instalen los parches más recientes que ofrecen sus proveedores. Lo mejor es seguir sus instrucciones y verificar la aplicación del parche VENOM más reciente.
Estos son algunos de los proveedores que han proporcionado parches para la vulnerabilidad de VENOM:
- QEMU.
- Sombrero rojo.
- Proyecto Xén.
- Espacio de rack.
- Citrix.
- Linodo.
- Ojo de fuego.
- Ubuntu.
- susa
- Debian.
- Océano Digital.
- f5.
Otra opción para protegerse de la vulnerabilidad de VENOM es, obviamente, utilizar sistemas que no están en riesgo de esta explotación, como Microsoft Hyper-V, VMWare, Microsoft Linode y Amazon AWS. Estos sistemas están a salvo de las fallas de seguridad basadas en VENOM, ya que no son susceptibles a los ataques de los ciberdelincuentes que usan esa vulnerabilidad en particular.
Vulnerabilidad de VENOM vs. Heartbleed
Otra vulnerabilidad notable de la que probablemente haya oído hablar es Heartbleed. La vulnerabilidad Heartbleed es un error que otorga a los piratas informáticos acceso para husmear en las comunicaciones de Internet, robar información confidencial y hacerse pasar por usuarios y servicios legítimos. Ya se ha hablado mucho de que VENOM es peor que Heartbleed. Sin embargo, es poco probable que esto sea cierto, al menos en términos de magnitud.
Heartbleed compromete la seguridad del protocolo de cifrado subyacente de la web, OpenSSL, una de las implementaciones más utilizadas de los protocolos criptográficos Secure Sockets Layer (SSL) y Transport Layer Security (TLS). Por otro lado, Venom apunta a las plataformas de virtualización, comprometiendo a los proveedores de la nube y sus clientes.
Vulnerabilidad de VENOM: ¿perro desdentado o veneno VENOMoso?
VENOM es una falla de seguridad que representa un gran riesgo para los sistemas de datos, especialmente para los proveedores de servicios en la nube. Esta vulnerabilidad proporciona a los ciberatacantes acceso para hackear los disquetes virtuales de las máquinas virtuales y les da más acceso lateral a otros sistemas y máquinas virtuales en la red. Afortunadamente, actualmente hay parches disponibles para mantener a raya esta falla.