Leitores como você ajudam a apoiar o MUO. Quando você faz uma compra usando links em nosso site, podemos ganhar uma comissão de afiliado.

A vulnerabilidade VENOM afeta todos os principais fornecedores de CPU, incluindo Intel, AMD e ARM. O VENOM permite que atores mal-intencionados leiam o conteúdo da memória do seu computador e potencialmente executem código remotamente.

Se você tiver uma CPU vulnerável, seu computador pode estar em risco, por isso é crucial saber como se proteger contra esse exploit!

Qual é a vulnerabilidade do VENOM?

VENOM significa Virtualized Environment Neglected Operations Manipulation e, assim como outras vulnerabilidades, existe há um bom tempo.

Seu código no banco de dados Common Vulnerabilities and Exposure é CVE-2015-3456, o que significa que a brecha de segurança foi divulgada publicamente em 2015 por CrowdStrikeJason Geffner, pesquisador sênior de segurança. A falha, introduzida pela primeira vez em 2004, afetou dispositivos e interfaces de máquinas virtuais de QEMU, KVM, Xen e VirtualBox daquele período até ser corrigida após a exposição.

A vulnerabilidade VENOM surgiu devido a uma fraqueza no controlador de disquete virtual do QEMU que permite que ciberataques se infiltrem em estruturas de virtualização, incluindo qualquer máquina na rede de dados fornecida.

Essa vulnerabilidade tem um grande impacto na segurança dos dados; isso pode ser dramático com milhões de máquinas virtuais em risco potencial de exploração. Geralmente é ativado por meio de várias configurações padrão que concedem permissão para executar diferentes comandos.

Se os ciberataques realizarem suas atividades com sucesso, eles podem se mover lateralmente da máquina virtual invadida e obter acesso ao seu host de rede. Em seguida, eles podem obter acesso às outras máquinas virtuais na rede. Isso inevitavelmente colocará seus dados em alto risco.

Como funciona esse exploit?

VENOM é uma vulnerabilidade altamente maliciosa existente dentro da unidade de disquete de uma máquina virtual, então os invasores cibernéticos podem explorar essa vulnerabilidade e usá-la para roubar dados do virtual afetado máquinas.

Isso significa que, para realizar suas explorações com sucesso, os invasores precisam acessar a máquina virtual. Depois disso, eles precisarão obter permissão para acessar o controlador de disquete virtual — as portas de E/S. Eles podem fazer isso transferindo códigos e comandos especialmente criados da máquina virtual convidada para o controlador de disquete comprometido. O controlador de disquete afetado fornece permissão para a máquina virtual, permitindo que os hackers interajam com o host de rede subjacente.

A vulnerabilidade VENOM é usada principalmente em ataques direcionados em larga escala, como guerra cibernética, espionagem corporativa e outros tipos de ataques direcionados. Eles também podem gerar um estouro de buffer dentro da unidade de disquete da máquina virtual, quebrar a máquina virtual e invadir outras dentro do hipervisor, um processo chamado movimento lateral.

Além disso, os invasores podem obter permissão para acessar o hardware da plataforma bare metal e visualizar outras estruturas na rede do hipervisor. Os hackers podem migrar para outras plataformas independentes e hipervisores na mesma rede. Dessa forma, eles podem acessar a propriedade intelectual da sua organização e roubar informações confidenciais, como informações de identificação pessoal (PII).

Eles podem até roubar seu Bitcoin se você tiver tokens BTC em seu sistema. Quando eles terminarem o ataque e tiverem acesso irrestrito à rede local do seu host, eles poderão dar aos seus concorrentes acesso à rede do seu host.

Quais sistemas são afetados pelo VENOM?

O VENOM pode ser facilmente explorado por cibercriminosos em vários sistemas. Os sistemas mais comumente hackeados com a vulnerabilidade VENOM incluem Xen, VirtualBox, QEMU, Linux, Mac OS X, Windows, Solaris e qualquer outro sistema operacional criado em hipervisores QEMU ou virtualização.

Isso é problemático para grandes provedores de nuvem como Amazon, Citrix, Oracle e Rackspace porque eles dependem muito de sistemas virtuais baseados em QEMU que são suscetíveis ao VENOM. No entanto, você não precisa se preocupar muito porque a maioria dessas plataformas desenvolveu estratégias para proteger as máquinas virtuais dos ataques dos cibercriminosos.

Por exemplo, de acordo com serviços da web amazon, não há riscos decorrentes da vulnerabilidade VENOM em relação aos dados de clientes da AWS.

Como se proteger do VENOM

Se você está com medo de seus dados serem roubados devido à vulnerabilidade do VENOM, não fique. Existem maneiras de se proteger disso.

Uma maneira de se proteger é usando patches. Quando os ataques cibernéticos por meio do VENOM se tornaram particularmente difundidos, patches foram desenvolvidos por fornecedores de software como forma de lidar com a vulnerabilidade.

Os sistemas Xen e QEMU, que são os mais afetados pela vulnerabilidade VENOM, possuem patches separados disponíveis para o público em geral. Você precisa observar que qualquer patch QEMU protegendo você da vulnerabilidade VENOM exigirá que você reinicie a máquina virtual.

Recomendamos que os administradores de sistema que executam clientes KVM, Xen ou QEMU instalem os patches mais recentes oferecidos por seus fornecedores. É melhor seguir as instruções e verificar o aplicativo para o patch VENOM mais recente.

Aqui estão alguns dos fornecedores que forneceram patches para a vulnerabilidade VENOM:

  • QEMU.
  • Chapéu vermelho.
  • Projeto Xen.
  • Rackspace.
  • Citrix.
  • Linode.
  • FireEye.
  • Ubuntu.
  • Suse.
  • Debian.
  • DigitalOcean.
  • f5.

Outra opção para se proteger da vulnerabilidade VENOM é obviamente usar sistemas que não correm o risco dessa exploração, como Microsoft Hyper-V, VMWare, Microsoft Linode e Amazon AWS. Esses sistemas estão protegidos contra falhas de segurança baseadas em VENOM, pois não são suscetíveis a ataques de cibercriminosos que usam essa vulnerabilidade específica.

Vulnerabilidade de VENOM vs. coração sangrando

Outra vulnerabilidade notável da qual você provavelmente já ouviu falar é o Heartbleed. A vulnerabilidade Heartbleed é um bug que concede aos hackers acesso para bisbilhotar as comunicações da Internet, roubar informações confidenciais e se passar por usuários e serviços legítimos. Já houve muito burburinho sobre VENOM ser pior que Heartbleed. No entanto, é improvável que isso seja verdade, pelo menos em termos de magnitude.

coração sangrando compromete a segurança do protocolo de criptografia subjacente da web, OpenSSL, uma das implementações mais utilizadas dos protocolos criptográficos Secure Sockets Layer (SSL) e Transport Layer Security (TLS). Por outro lado, o Venom visa plataformas de virtualização, comprometendo os provedores de nuvem e seus clientes.

Vulnerabilidade de VENOM - Cão Banguela ou Veneno VENOMoso?

VENOM é uma falha de segurança que representa um grande risco para os sistemas de dados, especialmente para provedores de serviços em nuvem. Essa vulnerabilidade fornece aos invasores cibernéticos acesso para hackear os disquetes virtuais das máquinas virtuais e fornece a eles mais acesso lateral a outros sistemas e máquinas virtuais na rede. Felizmente, os patches estão disponíveis para manter essa falha sob controle.