A differenza di altre vulnerabilità scoperte in ambito hypervisor in passato, VENOM – questo il nome della falla scoperta – si applica ad un’enorme varietà di sistemi operativi virtuali (sia Windows che Linux e Mac), funziona sulle configurazioni standard e permette l’esecuzione di codice arbitrario da parte di utenti non autorizzati. ComputerWorld ha paragonato l’impatto di VENOM con quello del tristemente noto Heartbleed dell’anno scorso, mentre cybercity ha riportato – oltre alle istruzioni per patchare VENOM – l’elenco di distrubuzioni Linux affette:
- RHEL (Red Hat Enterprise Linux) 5.x, 6.x, 7.x
- CentOS Linux 5.x, 6.x, 7.x
- OpenStack 5 for RHEL 6
- OpenStack 4 for RHEL 6
- OpenStack 5 for RHEL 7
- OpenStack 6 for RHEL 7
- Red Hat Enterprise Virtualization 3
- Debian Linux – stretch, sid, jessie, squeeze, wheezy ed altre basate su Debian
- SUSE Linux Enterprise Server 10 Service Pack 4 (SLES 10 SP3)
- SUSE Linux Enterprise Server 10 Service Pack 4 (SLES 10 SP4)
- SUSE Linux Enterprise Server 11 Service Pack 1 (SLES 11 SP1)
- SUSE Linux Enterprise Server 11 Service Pack 2 (SLES 11 SP2)
- SUSE Linux Enterprise Server 11 Service Pack 3 (SLES 11 SP3)
- SUSE Linux Enterprise Server 12
- SUSE Linux Enterprise Expanded Support 5, 6 and 7
- Ubuntu 12.04
- Ubuntu 14.04
- Ubuntu 14.10
- Ubuntu 15.04
Per risolvere il problema bisogna aggiornare il sistema operativo in uso (yum o apt-get a seconda dei casi): tutti i dettagli si trovano nell’articolo citato (in inglese).
La vulnerabilità VENOM è in sostanza un buffer-overflow sul floppy disk virtuale QEMU, che viene utilizzato attivamente da una grande varietà di piattaforme ed applicazioni. Tra le piattaforme interessate ci sono KVM, Xen ed il client nativo di QEMU, mentre – secondo Ars Technica – non sarebbero interessate al problema VMware, Microsoft Hyper-V e Bochs. Chiunque utilizzi il tuo stesso hypervisor fallato, secondo un utente Slashdot, potrebbe mettere a rischio i tuoi dati anche se non stai utilizzando un’unità floppy disk virtuale sul tuo sistema.
Usa il codice
189ed7ca010140fc2065b06e3802bcd5
per ricevere 5 € dopo l'iscrizione
Secondo il blog di Red Hat è perfettamente possibile l’esecuzione arbitraria di codice anche se, al momento, non sembra esiste una vera e propria proof of concept su questo aspetto.
👇 Contenuti da non perdere 👇
- Domini Internet 🌍
- intelligenza artificiale 👁
- Lavoro 🔧
- Marketing & SEO 🌪
- Programmare 🖥
- Reti 💻
- Scrivere 🖋
- Sicurezza & Privacy 👁
- 💬 Il nostro canale Telegram: iscriviti
- 🔴 Cancellare notizie da internet: il diritto all’oblio secondo Google
- 🟠 Logica e implicazioni della profezia che si auto-avvera
- 🟠 Come creare un account di posta Hotmail / Outlook