Milioane de servere din intreaga lume sunt afectate de o vulnerabilitate de securitate descoperita miercuri de Jason Geffner, un cercetator de securitate de la CrowdStrike Senior Security . Numita “VENOM”, acronim pentru “Virtualized Environment Neglected Operations Manipulation”, aceasta vulnerabilitate permite accesul la un server virtual de hosting pe care este permisa executarea de cod, oferind posibilitatea unui atacator sa iasa din limitele masinii virtuale si sa faca ravagii pe intreg serverul respectiv.
Potrivit raportului, “daca nu sunt luate masuri de precautie, iesirea din limitele unei masini virtuale ar putea deschide accesul catre sistemul gazda si catre toate celelalte masini virtuale care ruleaza pe acesta, putand oferi chiar acces la reteaua locala si la sistemele adiacente”. Acest lucru ar putea permite unui hacker sa acceseze intreaga retea dintr-un datacenter sau toate conturile de hosting ale clientilor gazduiti de catre un anumit furnizor de hosting care prezinta aceasta vulnerabilitate.
Multe datacentere utilizeaza tehnologia hypervisor pentru a propulsa masinile virtuale, permitandu-le sa ruleze sisteme de operare multiple pe un singur server si partajand resursele acestuia, ramanand totusi separate una de cealalta. VENOM permite unui atacator sa acceseze intregul hypervisor si orice alt dispozitiv conectat la retea.
Acest lucru il face pe VENOM mult mai periculos decat Heartbleed, Shellshock sau Poodle, bug-uri de securitate critice descoperite anul trecut.
“Deoarece bug-ul a fost descoperit in-house la CrowdStrike, nu exista niciun cod cunoscut publicului pentru a lansa un atac” a raportat ZDNet.
Raportul recomanda ca “administratorii de sisteme care ruleaza Xen, KVM sau clientul nativ QEMU, sa aplice cele mai recente patch-uri pentru a elimina aceasta vulnerabilitate.”