Title: Vulnerabilidad Venom soluciones de seguridad informatica
1instituto internacional de seguridad cibernética
Vulnerabilidad Venom soluciones de seguridad
informática
2Qué es la vulnerabilidad Venom
VENOM, CVE-2015-3456, es una vulnerabilidad de
seguridad en el código de unidad de disquete
virtual utilizado por muchas plataformas de
virtualización. Esta vulnerabilidad podría
permitir a un atacante para escapar de los
confines de una máquina virtual (VM) afectada y
potencialmente obtener acceso de ejecución del
código en el máquina host. Sin mitigación, esta
vulnerabilidad podría abrir el acceso al sistema
host y el resto de máquinas virtuales que se
ejecutan en ese host y dar acceso adversarios
elevada significativo para los sistemas de red y
locales adyacentes mencionan expertos de
soluciones de seguridad informática .
3La vulnerabilidad Venom
Dicen expertos de soluciones de seguridad
informática que la explotación de la
vulnerabilidad VENOM puede exponer el acceso a la
propiedad intelectual de las empresas (IP),
además de la información sensible y de
identificación personal , lo que podría afectar a
las miles de organizaciones y millones de
usuarios finales que confían en las máquinas
virtuales afectadas para la asignación de la
computación en la nube, así como la conectividad,
almacenamiento, seguridad y privacidad.
4Cual sistemas están afectados
La vulnerabilidad está en Controlador de Floppy
Disk virtual QEMU (FDC). El código vulnerables se
utiliza en numerosas plataformas y dispositivos
de virtualización Xen, en particular, KVM, y el
cliente nativo de QEMU. VMware, Microsoft
Hyper-V y Bochs hipervisores no están afectados
por esta vulnerabilidad. Como la vulnerabilidad
existe VENOM en código base del hipervisor, la
vulnerabilidad es agnóstica del host sistema
operativo (Linux, Windows, Mac OS, etc.) explican
profesor de curso de seguridad en redes.
5Como Funciona
Expertos de curso de seguridad en redes dicen que
el sistema operativo VM se comunica con el FDC
enviando comandos como seek, read, write,
format, etc". al puerto de entrada / salida de la
FDC. FDC virtual de QEMU utiliza un búfer de
tamaño fijo para el almacenamiento de estos
comandos y sus parámetros de datos asociados. El
FDC mantiene un registro de la cantidad de datos
que puede esperar de cada comando y, después de
recibir todos los datos esperados desde el
sistema VM, el FDC ejecuta el comando y limpia el
búfer para el siguiente comando.
6Como Funciona
Este restablecimiento de búfe se realiza
inmediatamente a la terminación de procesamiento
para todos los comandos de FDC, a excepción de
dos de los comandos definidos. Un atacante puede
enviar estos comandos y parámetros especialmente
diseñados desde el sistema VM a la FDC para
desbordar el búfer de datos y ejecutar código
arbitrario en el proceso de hipervisor del
anfitrión según capitación de análisis
informática forense
7CONTACTO
www.iicybersecurity.com
- 538 Homero 303Polanco, México D.F
11570 MéxicoMéxico Tel (55) 9183-5420633
West Germantown Pike 272Plymouth Meeting, PA
19462 United States Sixth Floor, Aggarwal
Cyber Tower 1Netaji Subhash Place, Delhi NCR,
110034IndiaIndia Tel 91 11 4556 6845