Pplware

Venom, a falha grave que ameaça datacenters e as suas máquinas

Os problemas de segurança tendem a afectar todos e qualquer equipamentos e sistemas onde correm. Podem estar dormentes durante anos e de um momento para o outro atingirem um número de elevado de equipamentos e de utilizadores.

Depois de em 2014 terem surgido problemas de segurança graves em software que sustenta muitas das transacções e mecanismos de segurança da Internet, surge agora uma nova ameaça, provavelmente mais grave do que qualquer outra que tenha surgido recentemente.

O Venom está presente na maioria dos datacenters modernos e pode facilmente ser explorado para dar acesso a qualquer máquina dentro destas estruturas.

Depois de termos visto surgir em 2014 bugs de segurança como o Heartbleed, o ShellShock ou o Puddle, surge agora um novo problema, o Venom, que não afectando directamente o software que serve de porta de entrada para a Internet, coloca em causa os servidores que lhes dão suporte, e em especial as plataforma de virtualização, tão usadas hoje em dia.

Este novo bug de segurança afecta a maioria das plataformas de virtualização que são usadas hoje em dia e isso tem um impacto grande nos serviços que sustentam a Internet. O seu nome vem do acrónimo Virtualized Environment Neglected Operations Manipulation.

A falha está num dispositivo virtual que há muito deixou de ser usado, mas que os softwares de controlo das plataforma de virtualização insistem em ter presente e assignar a cada máquina que é criada.

Falamos de uma simples drive de disquetes, que mesmo não sendo física, acaba por afectar todos os sistemas. É um bug que foi descoberto em 2004 no emulador open-source QEMU.

Muitos dos sistema de virtualização, com o Xen, KVM ou VirtualBox, continuam a usar este código com falhas e por isso estão expostos ao problema.

Curiosamente, outros sistemas, como o VMware, Microsoft Hyper-V e Bochs não são afectados pelo Venom, estando por isso imunes a este problema.

Para explorar o Venom o atacante tem de ter acesso a uma as máquinas virtuais que está na hipervisor e fazer uso da drive de disquetes virtual. Mesmo não sendo usada as máquinas carregam-na no seu arranque e pode a qualquer momento ser usada.

A partir deste ponto o acesso a toda a estrutura de virtualização é garantido, podendo o atacante aceder a máquinas que estejam na mesma plataforma de virtualização e até a toda a estrutura de gestão da mesma, desde o centro de controlo das máquinas virtuais até às camadas de rede, onde podem escutar os dados que passam.

Até agora, e segundo a empresa de segurança que descobriu o Venom, não existe qualquer caso conhecido em que a falha tenha sido explorada, mas dada a sua sensibilidade e perigo, todas as empresas que mantêm software de virtualização estão a lançar actualizações que corrigem a falha.

A forma mais simples de garantir a segurança dos sistemas é mesmo através destas actualizações e de um controlo apertado de quem acede às máquinas.

O Venom vem novamente levantar o espectro sobre os problemas que podem atingir a Internet e todas as máquinas que a sustentam e mantêm.

Exit mobile version