Publicidade
Início Segurança News (Segurança) Vulnerabilidade mais perigosa que Heartbleed ameaça milhares de data centers no mundo

Vulnerabilidade mais perigosa que Heartbleed ameaça milhares de data centers no mundo

0
Publicidade

Uma falha originada no código de unidades de disquete virtual (FDC, na sigla em inglês), utilizadas por muitas plataformas de virtualização e, portanto, por muitos provedores de nuvem, pode permitir que um hacker assuma grande parte dos equipamentos de um data center, de acordo com a empresa de segurança CrowdStrike.

A vulnerabilidade, chamada de Venom (veneno) pela CrowdStrike, é similar a outra brecha de segurança, deniminada Heartbleed — algo como hemorragia cardíaca —, que infestou a internet em abril do ano passado, a qual permite que hackers roubem senhas de usuários em muitos sites da web e aplicativos móveis. Ela encontra-se dentro de um componente legado comum em software de virtualização, o QEMU (Quick Emulator), um hypervisor de código aberto que controla máquinas virtuais.

Muitas empresas que compõem o ranking “Global 2000”, da Forbes, que lista as maiores companhias abertas do mundo, utilizam máquinas virtualizadas e, portanto, estão sob risco.

Segundo a CrowdStrike, qualquer pessoa com acesso a root (o nível mais privilegiado de acesso a um computador ou servidor) em uma máquina virtual pode acessar essa máquina de fora ou outras que compartilham o mesmo hypervisor. A maioria dos data centers hoje condensa seus clientes em máquinas virtualizadas, ou vários sistemas operacionais em um único servidor. Esses sistemas são projetados para compartilhar recursos, mas permanecem como entidades separadas no hypervisor host, que alimenta as máquinas virtuais.

Hackers poderiam explorar este bug, o Venom, para ter acesso a todo o hypervisor, bem como todos os dispositivos conectados à rede, para acessar outras máquinas. O Venom surgiu em 2004 e muitas plataformas de virtualização modernas, como Xen, KVM e VirtualBox, incluem o código. VMware, Microsoft Hyper-V e hypervisores Bochs não são afetados.

A CrowdStrike disse que trabalhou com fabricantes de software para ajudar a corrigir o erro antes de ter divulgado publicamente o problema. Empresas teriam demorado cerca de duas semanas para começar a remendar os sistemas afetados.

SEM COMENTÁRIOS

Deixe seu comentário Cancelar resposta

Sair da versão mobile