¿Qué es la vulnerabilidad de VENOM? ¿Cómo puedes protegerte?

La vulnerabilidad VENOM afecta a todos los principales proveedores de CPU, incluidos Intel, AMD y ARM. VENOM permite a actores malintencionados leer el contenido de la memoria de la computadora y potencialmente ejecutar código de forma remota.

Si tiene una CPU vulnerable , su computadora podría estar en riesgo, por lo que es importante saber cómo protegerse contra este ataque de explotación .

¿Qué es la vulnerabilidad de VENOM?

VENOM significa Manipulación de operaciones desatendidas en entornos virtualizados y, al igual que otras vulnerabilidades, existe desde hace bastante tiempo.

Su código en la base de datos de exposición y vulnerabilidades comunes es CVE-2015-3456, lo que significa que la vulnerabilidad fue revelada públicamente en 2015 por Jason Geffner, investigador senior de seguridad de CrowdStrike. Esta vulnerabilidad, introducida por primera vez en 2004, afectó a las interfaces y dispositivos de máquinas virtuales de QEMU, KVM, Xen y VirtualBox desde ese período hasta que se solucionó después del incidente.

La vulnerabilidad VENOM surge debido a una debilidad en el controlador de disquete virtual de QEMU, lo que permite a los ciberatacantes comprometer la estructura virtualizada, incluida cualquier máquina dentro de una red de datos determinada.

Esta vulnerabilidad tiene un impacto importante en la seguridad de los datos; Esto puede causar problemas con millones de máquinas virtuales en riesgo de ser explotadas. Por lo general, se habilita a través de varias configuraciones predeterminadas que otorgan permisos para ejecutar varios comandos.

Si los ciberatacantes tienen éxito en su operación, pueden moverse lateralmente desde la máquina virtual atacada y obtener acceso a su servidor de red. Luego pueden acceder a otras máquinas virtuales en la red. Eso definitivamente pondrá sus datos en alto riesgo.

¿Cómo funciona la vulnerabilidad VENOM?

¿Qué es la vulnerabilidad de VENOM? ¿Cómo puedes protegerte?

VENOM es una vulnerabilidad muy maliciosa que existe dentro de la unidad de disquete de las máquinas virtuales, por lo que los ciberatacantes pueden aprovechar esta vulnerabilidad y utilizarla para robar datos de las máquinas virtuales afectadas.

Eso significa que, para llevar a cabo su intrusión con éxito, los atacantes necesitan tener acceso a la máquina virtual. Luego necesitarán tener acceso al controlador de disquete virtual: los puertos de E/S. Pueden hacerlo pasando códigos y comandos especialmente diseñados desde la máquina virtual invitada al controlador de disquete comprometido. El controlador de disquete afectado luego proporciona permisos a la máquina virtual, lo que permite al pirata informático interactuar con el servidor de red subyacente.

Las vulnerabilidades de VENOM se utilizan principalmente en ataques dirigidos a gran escala, como guerra cibernética, espionaje corporativo y otros tipos de ataques dirigidos. También pueden crear desbordamientos de búfer dentro de la unidad de disquete de la máquina virtual, escapar de la máquina virtual e invadir otras dentro del hipervisor, un proceso conocido como movimiento lateral.

Además, a los atacantes se les podría permitir acceder al hardware de la plataforma básica y ver otras estructuras en la red del hipervisor. Los piratas informáticos pueden trasladarse a otras plataformas y monitores independientes en la misma red. De esa manera, pueden acceder a la propiedad intelectual de su organización y robar información confidencial, como información de identificación personal (PII).

Incluso pueden robar tus Bitcoins si tienes tokens BTC en el sistema. Una vez que superen el ataque y tengan acceso ilimitado a la red local del servidor, podrán otorgar acceso a sus competidores a la red de su servidor.

¿Qué sistemas se ven afectados por VENOM?

¿Qué es la vulnerabilidad de VENOM? ¿Cómo puedes protegerte?

VENOM puede ser fácilmente explotado por ciberdelincuentes en muchos sistemas diferentes. Los sistemas más comúnmente atacados con la vulnerabilidad VENOM incluyen Xen, VirtualBox, QEMU, Linux, Mac OS X, Windows, Solaris y cualquier otro sistema operativo basado en hipervisores o virtualización QEMU.

Ese es un problema para los principales proveedores de nube como Amazon, Citrix, Oracle y Rackspace porque dependen en gran medida de sistemas virtuales basados ​​en QEMU que son vulnerables a VENOM. Sin embargo, no tienes que preocuparte mucho porque la mayoría de estas plataformas han desarrollado estrategias para proteger las máquinas virtuales de los ataques de los ciberdelincuentes.

Por ejemplo, según Amazon Web Services, la vulnerabilidad VENOM que involucra los datos de los clientes de AWS no plantea ningún riesgo.

Cómo protegerse del VENENO

Si le preocupa que le roben sus datos debido a la vulnerabilidad de VENOM, no se preocupe. Hay muchas maneras de protegerse de ello.

Una forma de protegerse es mediante el uso de parches. A medida que los ciberataques a través de VENOM se generalizaron, los proveedores de software desarrollaron parches como medio para remediar las vulnerabilidades de seguridad.

Los sistemas Xen y QEMU, los sistemas más afectados por la vulnerabilidad VENOM, tienen parches separados disponibles para el público. Debe tener en cuenta que cualquier parche QEMU que lo proteja de la vulnerabilidad VENOM requerirá que reinicie la máquina virtual.

Los administradores de sistemas que ejecutan clientes KVM, Xen o QEMU deben instalar los últimos parches disponibles de sus proveedores. Es mejor seguir las instrucciones del proveedor y verificar la aplicación para obtener el parche VENOM más reciente.

A continuación se muestran algunos proveedores que han lanzado parches para la vulnerabilidad de VENOM:

  • QEMU.
  • Sombrero rojo.
  • Proyecto Xen.
  • Espacio de rack.
  • Cítrico.
  • Linodo.
  • Ojo de fuego.
  • Ubuntu.
  • Susa.
  • Debian.
  • Océano digital.
  • f5.

Otra opción para protegerse de la evidente vulnerabilidad de VENOM es utilizar sistemas que no corran riesgo de sufrir este tipo de ataques, como Microsoft Hyper-V, VMWare, Microsoft Linode y Amazon AWS. Estos sistemas están a salvo de fallas de seguridad basadas en VENOM, ya que no son vulnerables a ataques de ciberdelincuentes que utilizan esa vulnerabilidad específica.

Dejar un comentario

Cómo eliminar el aviso de solicitud de derechos de autor en la esquina derecha de la pantalla en Windows 10

Cómo eliminar el aviso de solicitud de derechos de autor en la esquina derecha de la pantalla en Windows 10

¿Ves una notificación de activación de Windows 10 en la esquina derecha de la pantalla? Este artículo le guiará sobre cómo eliminar el aviso de solicitud de derechos de autor en Windows 10.

Instrucciones de AZ sobre cómo instalar Windows 10 compilación 14393.222

Instrucciones de AZ sobre cómo instalar Windows 10 compilación 14393.222

Recientemente, Microsoft lanzó la última actualización acumulativa para usuarios de PC con Windows 10 llamada Build 14393.222. Esta actualización lanzada para Windows 10 corrige principalmente errores basados ​​en los comentarios de los usuarios y mejora la experiencia de rendimiento del sistema operativo.

Proteja su red informática con Bastion host en solo 3 pasos

Proteja su red informática con Bastion host en solo 3 pasos

¿Tiene computadoras en su red local que necesitan acceso externo? Usar un host bastión como guardián de su red puede ser una buena solución.

3 formas de borrar rápidamente todos los registros de eventos en Windows 10

3 formas de borrar rápidamente todos los registros de eventos en Windows 10

A veces es posible que necesites eliminar todos los registros de eventos antiguos a la vez. En esta guía, Quantrimang.com le mostrará 3 formas de eliminar rápidamente todos los registros de eventos en el Visor de eventos de Windows 10.

Cómo crear una tecla de Windows si tu teclado no está disponible

Cómo crear una tecla de Windows si tu teclado no está disponible

Si prefiere usar un teclado clásico antiguo, como el IBM Modelo M, que no incluye una tecla física de Windows, existe un método sencillo para agregar más, tomando prestada una tecla que no usa con frecuencia.

Cómo crear un modo de fondo transparente en Windows 10

Cómo crear un modo de fondo transparente en Windows 10

WindowTop es una herramienta que tiene la capacidad de atenuar todas las ventanas de aplicaciones y programas que se ejecutan en computadoras con Windows 10. O puede usar una interfaz de fondo oscuro en Windows.

Los métodos de IP falsos te ayudan a acceder de forma anónima

Los métodos de IP falsos te ayudan a acceder de forma anónima

En muchos artículos anteriores hemos mencionado que permanecer anónimo en línea es extremadamente importante. Cada año se filtra información privada, lo que hace que la seguridad en línea sea cada vez más necesaria. Esa es también la razón por la que deberíamos utilizar direcciones IP virtuales. ¡A continuación, aprenderemos sobre métodos para crear IP falsas!

Cómo desactivar la barra de idioma en la barra de tareas de Windows 8

Cómo desactivar la barra de idioma en la barra de tareas de Windows 8

La barra de idioma en Windows 8 es una barra de herramientas de idioma en miniatura diseñada para mostrarse automáticamente en la pantalla del escritorio. Sin embargo, mucha gente quiere ocultar esta barra de idioma en la barra de tareas.

Consejos para optimizar la velocidad de conexión a Internet de Linksys

Consejos para optimizar la velocidad de conexión a Internet de Linksys

Maximizar la velocidad de Internet es esencial para optimizar su conexión de red. Podrás tener una óptima experiencia de entretenimiento y trabajo utilizando computadoras, televisores con acceso a Internet, consolas de juegos, etc.

Cómo configurar WEP, WPA, WPA2 para el enrutador Linksys

Cómo configurar WEP, WPA, WPA2 para el enrutador Linksys

La conectividad inalámbrica es una necesidad hoy en día y, por eso, la seguridad inalámbrica es esencial para garantizar la seguridad en su red interna.