Categorias

Venom: Vulnerabilidade maior que Heartbleed ameaça milhares de datacenters

Chega para o lado, Heartbleed. Há uma nova vulnerabilidade que pode ser potencialmente ainda mais perigosa.

A empresa de pesquisa de segurança CrowdStrike está advertindo empresas sobre um novo bug que poderia permitir que um hacker assuma grandes porções de um centro de dados a partir de dentro.

Segundo a CrowdStrike, a vulnerabilidade zero-day encontra-se dentro de um componente legado comum em um software de virtualização popular, permitindo que um hacker potencialmente se infiltre em todas as máquinas na rede de um datacenter.

O problema é que a maioria dos datacenters hoje condensa seus clientes em máquinas virtualizadas, ou vários sistemas operacionais em um único servidor. Esses sistemas são projetados para compartilhar recursos, mas permanecem como entidades separadas no hypervisor host, que alimenta as máquinas virtuais.

venom-graphic

Hackers poderiam explorar este bug, conhecido como “Venom”, para ter acesso a todo o hypervisor, bem como todos os dispositivos conectados à rede.

A causa é um controle de legado virtual de disquete que, se receber código especialmente concebido para o efeito, pode travar todo o hypervisor. Isso pode permitir que um hacker saia de sua própria máquina virtual para acessar outras máquinas.

Venom parece ter aparecido em 2004 e muitas plataformas de virtualização modernas incluindo Xen, KVM e VirtualBox, da Oracle, incluem o código. VMware, Microsoft Hyper-V e hypervisores Bochs não são afetados.

A CrowdStrike disse que trabalhou com fabricantes de software para ajudar a corrigir o erro antes de ter divulgado publicamente o problema. Empresas teriam demorado cerca de duas semanas para começar a remendar sistemas afetados.

A Oracle, que desenvolve o VirtualBox, disse em um comunicado que sabia do problema e estava reparando o código, acrescentando que irá lançar uma atualização de manutenção em breve.

A falha vem pouco mais de um ano após o bug Heartbleed, que permitia o roubo de dados da memória de servidores que executavam versões afetadas do software de criptografia open-source OpenSSL.

“O Heartbleed permite que um adversário espie através da janela de uma casa e colete informações com base no que vêem”, disse Jason Geffner, da CrowdStrike. “O Venom permite que uma pessoa invada uma casa, mas também todas as outras na vizinhança também”, explicou.

“Mesmo se você não usar esses serviços diretamente, as chances são de que as contas que armazenam seus dados pessoais executam esses produtos”, diz Geffner. CrowdStrike estima que o bug poderia colocar milhares de organizações e milhões de usuários em risco.

Até o momento, patches ficaram disponíveis no Projeto Xen e no Projeto QEMU. RedHat tem um patch aqui também.