Venom, una amenaza a la seguridad de la información de las empresas

Venom (Virtualized Environment Neglected Operations Manipulation), es una nueva amenaza que vulnera la seguridad de la nube. Fue descubierta por Jason Geffner, investigador senior de la empresa de seguridad CrowdStrike.

Venom se aprovecha de un fallo en el controlador de la disquetera virtual en QEMU, la plataforma que permite aplicar diversas técnicas de control de virtualización para utilizar diferentes sistemas operativos al mismo tiempo. Este permitiría a un hacker con permisos de administrador en una máquina virtual vulnerable, acceder al sistema anfitrión y a otras que se estén ejecutando en él.

Estas “máquinas” son imitaciones de un ordenador dentro de otro. Normalmente emula un ambiente de computación físico pero las demandas memoria, CPU, disco duro, red, entre otros son gestionadas virtualmente.

El análisis de seguridad realizado por la firma CrowdStrike, empresa que brinda protección eficaz e integral para endpoint a las organizaciones más grandes del mundo, Ha encontrado que el hypervisor Quick Emulator o QEMU, utilizado en servicios como Xen, KVM, Oracle VM VirtuaBox podrían ser vulnerados, sin embargo otros servicios como MWare, Microsoft Hyper-V y Bosch no se ven afectados.

La gran problemática de este fallo de seguridad reside en que Venom permite ingresar de máquina virtual a máquina virtual para acceder a los datos que se encuentran almacenados, y de esta manera poder borrar o robar información confidencial e incluso tomar control de la máquina para generar ataques sucesivos.

¿Cómo protegerse?

Gracias a que se público la vulnerabilidad de forma rápida y responsable, muchos fabricantes de soluciones de virtualización pueden trabajar en parches de seguridad para prevenir cualquier contratiempo.

Red Hat ya ha anunciado estar preparando nuevos paquetes que podrán descargarse para solucionar esta falla de seguridad en sus plataformas Red Hat Enterprise y OpenStack Platform. QEMU y Xen también han publicado boletines de seguridad con instrucciones para prevenir posibles ataques.

En caso de contar con dispositivos con los hipervisores afectados o de tener un proveedor de servicios que los utilice, se debe contactar al mismo y verificar que hayan sido aplicado los últimos parches de seguridad.

Imagen por @The Preiser Project  distribuida con licencia Creative Commons CC BY-NC-SA 2.0

1 comentario a esta entrada.

Déjanos un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

SUSCRÍBASE A NUESTRO NEWSLETTER