fbpx
2.7 C
София

Запушиха сериозна уязвимост, засягаща виртуализирани среди

Най-четени

Методи Дамянов
Методи Дамяновhttps://www.kaldata.com/
В "Калдата" от 2012г. насам. С интереси в сферата на информационната и интернет сигурност, дисруптивните технологии (IoT, AI, облак), видеоигрите с душа и послание и интернет свободата. Фен на Кен Ливайн, Ричард Столман и Джон Пери Барлоу.


Изследователи от компанията за предоставяне на услуги и продукти в областта на информационната сигурност CrowdStrike съобщиха наскоро, че са открили сериозна уязвимост в кода, използван от виртуалните флопи дискове в няколко виртуализиращи платформи. Експлоатирането на уязвимостта позволява на атакуващата страна да преодолее виртуалните граници на средата и да получи възможност да изпълни код, насочен към хоста, други виртуални машини, работещи на основата на хоста, както и евентуално към заобикалящата физическата машина мрежа.

Въпросната уязвимост вече си има и име: VENOM – Virtualized Environment Neglected Operations Manipulation. „Експлоатирането на VENOM може да доведе до компрометирането на мрежи и системи на организациите и бизнесите, както и лични данни, което на свой ред да повлияе на хиляди организации и милиони крайни потребители, които разчитат на засегнатите от проблема VM среди за съхранението и обработката на споделени компютърни ресурси, а така също и мрежова свързаност, съхранение на данните им, сигурността и конфиденциалността им“, обясняват специалистите от CrowdStrike. Добрата новина е, че специалистите не са регистрирали експлоатирането на VENOM досега. Лошата: това едва ли ще остане за дълго така, или поне опитите за това. Скоро след откриването на проблема, Crowdstrike са информирали засегнатите от уязвимостта страни, доставящи проблемните продукти, като разбира се са им дали време да издадат коректно обновление, адресиращо уязвимостта, преди да публикуват новината за наличието й. Засегнатите продукти са FDC контролера на QEMU, супервизьорите Xen, KVM (Kernel-based Virtual Machine) машините и унифицираният QEMU клиент, като QEMU и Xen вече са издали обновление, адресиращо проблема. VMware, Microsoft Hyper-V, и Bochs супервизьорите не засегнати от уязвимостта. Специалистите от CrowdStrike споделят, че уязвимостта е съществувала неоткрита от 2004 г. насам, когато е добавен Floppy Disk Controller към базовия код на QEMU V.

„Ако администрирате система под Xen, KVM или оригиналния QEMU клиент, прегледайте и наложете последните обновления, които адресират уязвимостта“, съветват от CrowdStrike.


Коментирайте статията в нашите Форуми. За да научите първи най-важното, харесайте страницата ни във Facebook, и ни последвайте в Telegram и Viber или изтеглете приложението на Kaldata.com за Android, iOS и Huawei!

Абонирай се
Извести ме за
guest

0 Коментара
Отзиви
Всички коментари

Нови ревюта

Подобни новини