Ciência e Tecnologia

Qual é a vulnerabilidade do VENOM e como você pode se proteger dela?

.

A vulnerabilidade VENOM afeta todos os principais fornecedores de CPU, incluindo Intel, AMD e ARM. O VENOM permite que agentes mal-intencionados leiam o conteúdo da memória do seu computador e potencialmente executem códigos remotamente.


Se você tiver uma CPU vulnerável, seu computador pode estar em risco, por isso é crucial saber como se proteger contra esse exploit!


Qual é a vulnerabilidade do VENOM?

VENOM significa Manipulação de Operações Negligenciadas em Ambiente Virtualizado e, assim como outras vulnerabilidades, existe há bastante tempo.

Seu código no banco de dados Common Vulnerabilities and Exposure é CVE-2015-3456, o que significa que a brecha de segurança foi divulgada publicamente em 2015 por Jason Geffner, pesquisador sênior de segurança da CrowdStrike. A falha, introduzida pela primeira vez em 2004, afetou dispositivos e interfaces de máquinas virtuais do QEMU, KVM, Xen e VirtualBox daquele período até ser corrigido após a exposição.

A vulnerabilidade VENOM surgiu devido a uma fraqueza no controlador de disquete virtual do QEMU que permite que ciberataques se infiltrem em estruturas de virtualização, incluindo qualquer máquina na rede de dados fornecida.

Essa vulnerabilidade tem um grande impacto na segurança dos dados; isso pode ser dramático com milhões de máquinas virtuais em risco potencial de exploração. Geralmente é ativado por meio de várias configurações padrão que concedem permissão para executar diferentes comandos.

Se os ciberataques realizarem suas atividades com sucesso, eles poderão se mover lateralmente da máquina virtual invadida e obter acesso ao seu host de rede. Em seguida, eles podem obter acesso a outras máquinas virtuais na rede. Isso inevitavelmente colocará seus dados em alto risco.

Como funciona essa exploração?

Cara de hacker anônimo na tela do computador

VENOM é uma vulnerabilidade altamente maliciosa existente dentro da unidade de disquete de uma máquina virtual, portanto, os ciberataques podem explorar essa vulnerabilidade e usá-la para roubar dados das máquinas virtuais afetadas.

Isso significa que, para realizar suas explorações com sucesso, os invasores precisam acessar a máquina virtual. Depois disso, eles precisarão obter permissão para acessar o controlador de disquete virtual — as portas de E/S. Eles podem fazer isso transferindo códigos e comandos especialmente criados da máquina virtual convidada para o controlador de disquete comprometido. O controlador de disquete afetado fornece permissão para a máquina virtual, permitindo que hackers interajam com o host de rede subjacente.

A vulnerabilidade VENOM é usada principalmente em ataques direcionados em larga escala, como guerra cibernética, espionagem corporativa e outros tipos de ataques direcionados. Eles também podem gerar um estouro de buffer dentro da unidade de disquete da máquina virtual, sair da máquina virtual e invadir outras pessoas dentro do hipervisor, um processo chamado movimento lateral.

Além disso, os invasores podem obter permissão para acessar o hardware da plataforma bare metal e visualizar outras estruturas na rede do hipervisor. Os hackers podem migrar para outras plataformas e hipervisores independentes na mesma rede. Dessa forma, eles podem acessar a propriedade intelectual da sua organização e roubar informações confidenciais, como informações de identificação pessoal (PII).

Eles podem até roubar seu Bitcoin se você tiver tokens BTC em seu sistema. Quando eles terminarem o ataque e tiverem acesso irrestrito à rede local do seu host, eles poderão dar aos seus concorrentes acesso à sua rede do host.

Quais sistemas são afetados pelo VENOM?

pessoa em traje anônimo no computador com alerta de segurança nele

O VENOM pode ser explorado facilmente por cibercriminosos em vários sistemas. Os sistemas mais comumente invadidos com a vulnerabilidade VENOM incluem Xen, VirtualBox, QEMU, Linux, Mac OS X, Windows, Solaris e qualquer outro sistema operacional construído em hipervisores QEMU ou virtualização.

Isso é problemático para grandes provedores de nuvem como Amazon, Citrix, Oracle e Rackspace porque eles dependem muito de sistemas virtuais baseados em QEMU que são suscetíveis ao VENOM. No entanto, você não precisa se preocupar muito porque a maioria dessas plataformas desenvolveu estratégias para proteger as máquinas virtuais dos ataques dos cibercriminosos.

Por exemplo, de acordo com os serviços da web da Amazon, não há riscos representados pela vulnerabilidade VENOM em relação aos dados de clientes da AWS.

Como se proteger do VENOM

Se você está com medo de que seus dados sejam roubados devido à vulnerabilidade do VENOM, não fique. Existem maneiras de se proteger disso.

Uma maneira de se proteger é usando patches. Quando os ataques cibernéticos por meio do VENOM se tornaram particularmente difundidos, patches foram desenvolvidos por fornecedores de software como meio de combater a vulnerabilidade.

Os sistemas Xen e QEMU, que são mais afetados pela vulnerabilidade VENOM, têm patches separados disponíveis para o público em geral. Você precisa observar que qualquer patch QEMU protegendo você da vulnerabilidade VENOM exigirá que você reinicie a máquina virtual.

Recomendamos que os administradores de sistema que executam clientes KVM, Xen ou QEMU instalem os patches mais recentes que seus fornecedores oferecem. É melhor seguir as instruções e verificar o aplicativo para o patch VENOM mais recente.

Aqui estão alguns dos fornecedores que forneceram patches para a vulnerabilidade VENOM:

  • QEMU.
  • Chapéu vermelho.
  • Projeto Xen.
  • Espaço de rack.
  • Citrix.
  • Linode.
  • FireEye.
  • Ubuntu.
  • Suse.
  • Debian.
  • DigitalOcean.
  • f5.

Outra opção para se proteger da vulnerabilidade do VENOM é obviamente usar sistemas que não correm o risco dessa exploração, como Microsoft Hyper-V, VMWare, Microsoft Linode e Amazon AWS. Esses sistemas estão protegidos contra falhas de segurança baseadas em VENOM, pois não são suscetíveis a ataques de cibercriminosos que usam essa vulnerabilidade específica.

Vulnerabilidade de VENOM vs. Heartbleed

Outra vulnerabilidade notável que você provavelmente já ouviu falar é o Heartbleed. A vulnerabilidade Heartbleed é um bug que concede aos hackers acesso para bisbilhotar comunicações na Internet, roubar informações confidenciais e se passar por usuários e serviços legítimos. Já houve muito burburinho sobre VENOM ser pior que Heartbleed. No entanto, é improvável que isso seja verdade, pelo menos em termos de magnitude.

Heartbleed compromete a segurança do protocolo de criptografia subjacente da web, OpenSSL, uma das implementações mais usadas dos protocolos criptográficos Secure Sockets Layer (SSL) e Transport Layer Security (TLS). Por outro lado, Venom visa plataformas de virtualização, comprometendo provedores de nuvem e seus clientes.

Vulnerabilidade do VENOM — Cão Banguela ou Veneno Venenoso?

VENOM é uma falha de segurança que representa um grande risco para sistemas de dados, especialmente para provedores de serviços em nuvem. Essa vulnerabilidade fornece aos invasores cibernéticos acesso para hackear os disquetes virtuais das máquinas virtuais e dá a eles mais acesso lateral a outros sistemas e máquinas virtuais na rede. Felizmente, os patches estão atualmente disponíveis para manter essa falha sob controle.

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo