Seguici su Telegram, ne vale la pena ❤️ ➡ @trovalost
Vai al contenuto

Hosting cloud: VENOM, la vulnerabilità  informatica che li colpisce

A differenza di altre vulnerabilità  scoperte in ambito hypervisor in passato, VENOM – questo il nome della falla scoperta – si applica ad un’enorme varietà  di sistemi operativi virtuali (sia Windows che Linux e Mac), funziona sulle configurazioni standard e permette l’esecuzione di codice arbitrario da parte di utenti non autorizzati. ComputerWorld ha paragonato l’impatto di VENOM con quello del tristemente noto Heartbleed dell’anno scorso, mentre cybercity ha riportato – oltre alle istruzioni per patchare VENOM – l’elenco di distrubuzioni Linux affette:

  • RHEL (Red Hat Enterprise Linux) 5.x, 6.x, 7.x
  • CentOS Linux 5.x, 6.x, 7.x
  • OpenStack 5 for RHEL 6
  • OpenStack 4 for RHEL 6
  • OpenStack 5 for RHEL 7
  • OpenStack 6 for RHEL 7
  • Red Hat Enterprise Virtualization 3
  • Debian Linux – stretch, sid, jessie, squeeze, wheezy ed altre basate su Debian
  • SUSE Linux Enterprise Server 10 Service Pack 4 (SLES 10 SP3)
  • SUSE Linux Enterprise Server 10 Service Pack 4 (SLES 10 SP4)
  • SUSE Linux Enterprise Server 11 Service Pack 1 (SLES 11 SP1)
  • SUSE Linux Enterprise Server 11 Service Pack 2 (SLES 11 SP2)
  • SUSE Linux Enterprise Server 11 Service Pack 3 (SLES 11 SP3)
  • SUSE Linux Enterprise Server 12
  • SUSE Linux Enterprise Expanded Support 5, 6 and 7
  • Ubuntu 12.04
  • Ubuntu 14.04
  • Ubuntu 14.10
  • Ubuntu 15.04

Per risolvere il problema bisogna aggiornare il sistema operativo in uso (yum o apt-get a seconda dei casi): tutti i dettagli si trovano nell’articolo citato (in inglese).

La vulnerabilità  VENOM è in sostanza un buffer-overflow sul floppy disk virtuale QEMU, che viene utilizzato attivamente da una grande varietà  di piattaforme ed applicazioni. Tra le piattaforme interessate ci sono KVM, Xen ed il client nativo di QEMU, mentre – secondo Ars Technica – non sarebbero interessate al problema VMware, Microsoft Hyper-V e Bochs. Chiunque utilizzi il tuo stesso hypervisor fallato, secondo un utente Slashdot, potrebbe mettere a rischio i tuoi dati anche se non stai utilizzando un’unità  floppy disk virtuale sul tuo sistema.

Secondo il blog di Red Hat è perfettamente possibile l’esecuzione arbitraria di codice anche se, al momento, non sembra esiste una vera e propria proof of concept su questo aspetto.

Ti potrebbe interessare:  IA e copyright, come stanno le cose (forse)

Da non perdere 👇👇👇



Trovalost.it esiste da 4437 giorni (12 anni), e contiene ad oggi 4022 articoli (circa 3.217.600 parole in tutto) e 12 servizi online gratuiti. – Leggi un altro articolo a caso
Non ha ancora votato nessuno.

Ti sembra utile o interessante? Vota e fammelo sapere.

Questo sito contribuisce alla audience di sè stesso.
Il nostro network informativo: Lipercubo.it - Pagare.online - Trovalost.it.