Vulnerabilidad Venom soluciones de seguridad informatica - PowerPoint PPT Presentation

About This Presentation
Title:

Vulnerabilidad Venom soluciones de seguridad informatica

Description:

VENOM, CVE-2015-3456, es una vulnerabilidad de seguridad en el código de unidad de disquete virtual utilizado por muchas plataformas de virtualización. – PowerPoint PPT presentation

Number of Views:52

less

Transcript and Presenter's Notes

Title: Vulnerabilidad Venom soluciones de seguridad informatica


1
instituto internacional de seguridad cibernética
Vulnerabilidad Venom soluciones de seguridad
informática
2
Qué es la vulnerabilidad Venom
VENOM, CVE-2015-3456, es una vulnerabilidad de
seguridad en el código de unidad de disquete
virtual utilizado por muchas plataformas de
virtualización. Esta vulnerabilidad podría
permitir a un atacante para escapar de los
confines de una máquina virtual (VM) afectada y
potencialmente obtener acceso de ejecución del
código en el máquina host. Sin mitigación, esta
vulnerabilidad podría abrir el acceso al sistema
host y el resto de máquinas virtuales que se
ejecutan en ese host y dar acceso adversarios
elevada significativo para los sistemas de red y
locales adyacentes mencionan expertos de
soluciones de seguridad informática .
3
La vulnerabilidad Venom
Dicen expertos de soluciones de seguridad
informática que la explotación de la
vulnerabilidad VENOM puede exponer el acceso a la
propiedad intelectual de las empresas (IP),
además de la información sensible y de
identificación personal , lo que podría afectar a
las miles de organizaciones y millones de
usuarios finales que confían en las máquinas
virtuales afectadas para la asignación de la
computación en la nube, así como la conectividad,
almacenamiento, seguridad y privacidad.
4
Cual sistemas están afectados
La vulnerabilidad está en Controlador de Floppy
Disk virtual QEMU (FDC). El código vulnerables se
utiliza en numerosas plataformas y dispositivos
de virtualización Xen, en particular, KVM, y el
cliente nativo de QEMU. VMware, Microsoft
Hyper-V y Bochs hipervisores no están afectados
por esta vulnerabilidad. Como la vulnerabilidad
existe VENOM en código base del hipervisor, la
vulnerabilidad es agnóstica del host sistema
operativo (Linux, Windows, Mac OS, etc.) explican
profesor de curso de seguridad en redes.
5
Como Funciona
Expertos de curso de seguridad en redes dicen que
el sistema operativo VM se comunica con el FDC
enviando comandos como seek, read, write,
format, etc". al puerto de entrada / salida de la
FDC. FDC virtual de QEMU utiliza un búfer de
tamaño fijo para el almacenamiento de estos
comandos y sus parámetros de datos asociados. El
FDC mantiene un registro de la cantidad de datos
que puede esperar de cada comando y, después de
recibir todos los datos esperados desde el
sistema VM, el FDC ejecuta el comando y limpia el
búfer para el siguiente comando.
6
Como Funciona
Este restablecimiento de búfe se realiza
inmediatamente a la terminación de procesamiento
para todos los comandos de FDC, a excepción de
dos de los comandos definidos. Un atacante puede
enviar estos comandos y parámetros especialmente
diseñados desde el sistema VM a la FDC para
desbordar el búfer de datos y ejecutar código
arbitrario en el proceso de hipervisor del
anfitrión según capitación de análisis
informática forense
7
CONTACTO
www.iicybersecurity.com
  • 538 Homero 303Polanco, México D.F
    11570 MéxicoMéxico Tel (55) 9183-5420633
    West Germantown Pike 272Plymouth Meeting, PA
    19462 United States Sixth Floor, Aggarwal
    Cyber Tower 1Netaji Subhash Place, Delhi NCR,
    110034IndiaIndia Tel 91 11 4556 6845 
Write a Comment
User Comments (0)
About PowerShow.com