VENOM Vulnerability – Minha Cloud exposta ? Qual o risco para sua nuvem ?

Olá Leitores, Boa Tarde.

Anteontem, no dia 13/05/2015, um comunicado de segurança designado CVE-2015-3456 / XSA-133 foi anunciada publicamente. Os responsáveis identificaram uma vulnerabilidade, que se tornou conhecido como “VENOM”, ou no português “VENENO”, o qual o invasor pode explorar através do suporte de driver de disquete no QEMU e assim escalar os seus privilégios.

A notícia foi publicada na mídia em diversos sites:

http://venom.crowdstrike.com/
http://www.thevirtualist.org/venom-vulnerability-cve-2015-3456-clouds-exposed/
http://cloudcomputingintelligence.com/item/2060-has-your-vm-got-a-floppy-vulnerability
http://xenbits.xen.org/xsa/advisory-133.html

Mas o que realmente essa vulnerabilidade pode causar de dano?

A vulnerabilidade é grave porque atravessa uma proteção de chave que muitos provedores de serviços em nuvem uso para separar os dados de um cliente de outro.
Se atacantes com acesso a um ambiente virtualizado pode escapar para o sistema operacional subjacente, poderiam potencialmente acessar todos os outros ambientes virtuais.

Como a invasão pode ser feita na prática ?

56

Quais os produtos que são afetados ?

O bug está no Controlador de disquete virtual do QEMU (FDC). Este código FDC vulnerável é usado em inúmeras plataformas de virtualização e equipamentos, tais como: Citrix Xen Server, KVM e QEMU client nativo.

No entanto, VMware, Microsoft Hyper-V, e “bochs” hypervisors não são afetados por esta vulnerabilidade.

Desde que a vulnerabilidade existe, o VENOM ataca a base de código do hypervisor, ou seja, a vulnerabilidade é agnóstico do sistema operacional hospedeiro (Linux, Windows, Mac OS, etc.).

Embora a vulnerabilidade VENOM também é agnóstico do sistema operacional convidado, um atacante (ou malware de um atacante) seria necessário ter privilégios administrativos ou de raiz no sistema operacional convidado para explorar VENOM.

Qual a posição dos provedores de Cloud ?

Ontem, 14/05/2015, as 18:05, a SoftLayer – IBM, comunicou de forma oficial a todos seus clientes que não dá danos para sua infraestrutura tal vulnerabilidade, o seguinte texto de forma completa:

System engineers, in concert with our technology partners, completed a deep analysis of the vulnerability and determined that our virtual servers are not affected by this issue.

We’re always committed to ensuring our customers’ operations and data are well protected

Outras empresas de Cloud publica como por exemplo a AWS – Amazon também já publicou oficialmente que não dá danos para sua infraestrutura tal vulnerabilidade.

O link na integra poderá ser conferido abaixo:
http://fortune.com/2015/05/13/amazon-says-its-cloud-not-bitten-by-venom-flaw/

Caso queiram buscar maiores detalhes o link a ser seguido é o seguinte: http://venom.crowdstrike.com/

Obrigado e abraços,


Thiago Viola
IBM Cloud Services Sales Representative
SoftLayer Subject Matter Expert

E-mail: thiagovola@yahoo.com.br
LinkedIn: br.linkedin.com/in/thiagoviola
Blog: https://thiagoviola.wordpress.com/
Twitter: @ThiViola
YouTube Channel: https://www.youtube.com/user/tviola87

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s