Tudo que você precisa saber sobre a vulnerabilidade de virtualização VENOM

Muito se tem falado sobre a vulnerabilidade do VENOM, que faz parte dos fenômenos da nova era da virtualização.

Muito se tem falado sobre a vulnerabilidade do VENOM, a última de uma linha cada vez mais longa de bugs que afetam vastas áreas da Internet. É um bug da velha escola dos fenômenos relativamente novos da virtualização.

 

As máquinas virtuais são computadores operacionais independentes dentro de computadores. A chamada nuvem é apenas uma vasta rede de máquinas virtuais. Um invasor pode explorar o VENOM para escapar de um ambiente virtualizado e executar código em outro.

 

Alguns dos jornalistas mais entusiasmados, ou talvez sensacionais, consideraram o VENOM mais impactante do que a agora infame vulnerabilidade OpenSSL Heartbleed. No entanto, acho que a melhor resposta veio do famoso pesquisador de segurança Dan Kaminsky.

 

Essa é a natureza da indústria de segurança hoje, quando cada grande bug tem um nome pronto para hashtag, seu próprio logotipo e uma equipe de relações públicas exibindo a pior vulnerabilidade de todos os tempos

 

“Acho que realmente perdemos algo quando passamos para essas classificações lineares de bug versus bug”, Kaminsky disse a Dennis Fisher no podcast Digital Underground do Threatpost. “Este não é o Homem de Ferro contra o Capitão América. Estes não são os malditos Vingadores; isso é ciência. ”

 

Essa é a natureza da indústria de segurança hoje, quando cada grande bug recebe um nome exclusivo e pronto para hashtag, tem seu próprio logotipo e uma equipe de relações públicas exibindo a pior vulnerabilidade de todos os tempos.

 

[Mergulhe fundo no mundo da tecnologia e cadastre-se no Avance Network a verdadeira comunidade criptografada]

 

“Bugs ruins acontecem”, Kaminsky explicou mais tarde no podcast. “Eles ainda estão ruins, mas vamos em frente e lidamos com eles ... Era um grande problema. Fomos em frente e consertamos. As coisas estavam muito piores; nós reservamos e fizemos tudo o que podíamos em uma escala particular e agora estamos falando sobre isso publicamente para obter o resto das coisas. Isso é o que fazemos. Esse é o jogo que jogamos. ”

 

Isso não significa subestimar a gravidade do VENOM, porque ele é bastante grave. A virtualização e as máquinas virtuais desempenham um papel cada vez mais crítico e importante na Internet moderna. As máquinas virtuais permitem a computação em nuvem, da qual nossos provedores de serviços dependem mais do que nunca, principalmente porque é mais barato comprar espaço virtual, digamos, da Amazon do que administrar seu próprio farm de servidores. Dessa forma, um invasor capaz poderia comprar espaço de um provedor de servidor em nuvem, escapar do ambiente virtual pelo qual pagou e se mover para qualquer outra máquina virtual operando sob o mesmo host.

 

Além disso, esse bug pode ter um impacto nos testadores de malware também. A maioria dos analistas de malware infecta intencionalmente máquinas virtuais com malware. A partir daí, eles podem examinar como o malware funciona em um ambiente seguro e em quarentena. O VENOM tem o potencial de permitir que o malware saia do ambiente de quarentena e entre em outros espaços de computação conectados.

 

Como mencionado acima, o bug é antigo. Na verdade, ele existe no componente controlador de disquete virtual que está incluído em várias plataformas de virtualização populares. Isso mesmo: disquetes. Fique à vontade para nos contar nos comentários sobre a última vez que usou um desses, quanto mais viu uma unidade de disquete em um computador utilizável.

 

Em uma entrevista publicada antes do podcast, Kaminsky disse a Fisher do Threatpost que o VENOM é uma espécie de bug de pagar para jogar. Um invasor pode comprar espaço na nuvem de um provedor e então explorar o VENOM para obter privilégio local dentro do espaço na nuvem de um alvo usando o mesmo provedor. Certas empresas de nuvem, explicou ele, oferecem isolamento aprimorado de hardware com custo elevado. Ele afirma que vale a pena pagar esse prêmio para superar a oferta de invasores em potencial.

 

VENOM, que, pelo que vale, significa Manipulação de Operações Negligenciadas em Ambiente Virtualizado, foi descoberto por Jason Geffner, pesquisador de segurança sênior da CrowdStrike.

 

Não há realmente nada que nós, os usuários, possamos fazer para nos proteger aqui - como costuma ser o caso - a não ser esperar que nosso serviço de nuvem e outros provedores de virtualização consertem o problema o mais rápido possível. A boa notícia é dupla. Em primeiro lugar, a maioria dos fornecedores afetados já lançou um patch para o problema e, em segundo lugar, uma nova prova de conceito ilustrou que o VENOM é realmente mais difícil de explorar do que os especialistas pensaram inicialmente.

 

Da perspectiva do usuário comum da Internet, acho que a verdadeira lição aqui é perceber como a virtualização on-line é onipresente em 2021.

 

 

O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.


Strong

5178 Blog indlæg

Kommentarer