19/05/2015 di Redazione

Oracle vince la sfida contro Venom: virtualizzazione al sicuro

Il colosso Usa ha rilasciato in poco tempo le patch necessarie per risolvere problemi di vulnerabilità che affliggevano tre suoi prodotti: Virtual Box, Oracle Vm e Oracle Linux. Tramite il bug, gli hacker potrebbero prendere il controllo dei sistemi sfrut

immagine.jpg

Oracle ha trovato in pochi giorni il giusto antidoto per la vulnerabilità Venom. Una falla, segnalata qualche giorno fa dalla società di sicurezza Crowdstrike, che colpisce il codice del Floppy Disk Controller (Fdc) virtuale incluso in diverse piattaforme di virtualizzazione. Ovviamente, questo controller è implementato in alcuni prodotti realizzati da Oracle. Il bug, indicato con il codice Cve-2015-3456, potrebbe permettere a un hacker di penetrare nei sistemi tramite gli account degli utenti con accesso privilegiato all’Fdc. Dopo avere stabilito una connessione, il cybercriminale potrebbe inviare codice maligno al controller, eseguibile all’interno dei processi relativi agli hypervisor dell’ambiente virtuale.

La buona notizia è che la vulnerabilità non può essere sfruttata da remoto senza previa autenticazione da parte dell’utente sul sistema, ma Big Red raccomanda comunque a tutti gli utenti di applicare le patch. Nello specifico, i prodotti di Oracle affetti dal problema sono tre: VirtualBox nelle versioni 3.2, 4.0, 4.1, 4.2, 4.3 e precedenti alla 4.3.28; Oracle Vm 2.2, 3.2 e 3.3 e Oracle Linux nelle release 5, 6 e 7. Per tutte queste licenze, la società di Redwood Shores ha rilasciato specifici aggiornamenti.

Malgrado il nome terribile, acronimo di Virtualised Environment Neglected Operations Manipulation, Venom potrebbe trovare importanti ostacoli in caso di ambienti aziendali virtuali, in quanto questi sistemi solitamente non permettono accessi anonimi o pubblici. Sono però decisamente a rischio tutte quelle piattaforme che si appoggiano a soluzioni pubbliche, come quelle messe a disposizione dalle macchine virtuali basate su Linux. In questo caso, l’hacker potrebbe acquistare un’istanza di calcolo di una società posata su queste infrastrutture, liberando così nei sistemi tutto il potenziale distruttivo di Venom.

 

Fonte: Crowdstrike. Lo schema dettagliato di funzionamento di Venom

 

ARTICOLI CORRELATI