Contenido Exclusivo

Detectan vulnerabilidad en máquinas virtuales

Investigadores de CrowdStrike acaban de descubrir una vulnerabilidad de sobrecarga en un buffer presente en la mayoría de plataformas virtuales.

Y es que, esta vulnerabilidad catalogada como VENOM – Virtualized Environment Neglected Operations Manipulation-  podría abrir paso a potenciales hackers al host del sistema, teniendo en cuenta que su código dispone de las ventajas de haber permanecido camuflado en el controlador del floppy disk virtual durante un largo tiempo.

Sospechamos  que esta vulnerabilidad afecta a millones de máquinas virtuales en todo el mundo”, afirmó Jason Geffner, el investigador de CrowStrike quien descubrió el defecto, al tiempo que precisa que las plataformas afectadas incluyen a los hipervisones Xen, Oracle VirtualBox, y al código nativo de cliente Qemu. Asimismo, Geffner estimó que dichas máquinas abarcan una gran mayoría del mercado de VMs debido a la proliferación de dichas plataformas en operaciones relacionadas con servicios de cloud computing, aprovisionamiento de servicios de IaaS y vendedores de dispositivos para el mercado de consumo.

La vulnerabilidad Venom, además de ser difícil de detectar por la tecnología de seguridad actual, permite que un hacker envíe comandos deformados a los discos flotantes virtuales a través de la saturación de un buffer, ganando de esta manera acceso al host del sistema. “Es un procedimiento para escapar del control de la máquina virtual y ejecutar código maligno en el host con todos los privilegios”, afirma Dmitri Alperovitch, CTO de CrowdStrike.

Una manera de escapar a esta vulnerabilidad podría pasar por deshabilitar el código relacionado con los floppy discs virtuales. Al fin y al cabo, ¿quién utiliza todavía disquetes?. En cualquier caso, CrowdStrike ha notificado a las organizaciones afectadas que disponen de parches para desactivar totalmente  la vulnerabilidad Venom.

– Marga Verdú

Lo Más Reciente

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización...

Los ‘Scam-Yourself Attacks’ aumentan 614% en el tercer trimestre del año: informe

Los 'Scam-Yourself Attacks' o "ataques de estafa”, en los...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube de Tenable descubrió nuevas técnicas de ataque en los Lenguajes Específicos de Dominio (DSLs, por...

“Mejorar la visibilidad en el ecosistema tecnológico, interno y de cara al cliente” : José Armando López Flores, CISO de Crediclub

“Queremos ser esa institución financiera que cubra con las expectativas de los clientes a través de garantizarles que su patrimonio estará seguro”. Con el objetivo...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización en la atención al cliente por medio de la tecnología, PepsiCo México desarrolló a Shopperbot....