Tudo que você precisa saber sobre a vulnerabilidade VENOM

Nas últimas semanas, muito se tem sido dito sobre a vulnerabilidade VENOM  – Virtualized Environment Neglected Operations Manipulation (Manipulação de Operações Negligenciadas em Ambiente Virtualizado). Trata-se da mais recente falha de

Nas últimas semanas, muito se tem sido dito sobre a vulnerabilidade VENOM  – Virtualized Environment Neglected Operations Manipulation (Manipulação de Operações Negligenciadas em Ambiente Virtualizado). Trata-se da mais recente falha de segurança grave que afeta diversas áreas da Internet. Segundo especialistas, é um bug da “velha escola” que se relaciona com o fenômeno da nova era: a virtualização.

As máquinas virtuais são computadores que operam de forma independente dentro de outros computadores. A nuvem é uma vasta rede de máquinas virtuais. Um cibercriminoso pode explorar a VENOM, com o objetivo de escapar de um ambiente virtualizado e executar um código malicioso em outro.

O jornalismo sensacionalista categorizou a VENOM como a vulnerabilidade mais impactante do que a OpenSSL Heartbleed. No entanto, eu acho que a melhor resposta veio do notável pesquisador de segurança, Dan Kaminsky:

Essa é a natureza da indústria de segurança de hoje: atribuir um nome único a cada bug principal, seu próprio logotipo e uma equipe de relações públicas exaltem que é a pior vulnerabilidade existente

“Eu acho que nós realmente perdemos algo quando nos deslocamos para estes rankings para categorizar as vulnerabilidades”, disse Kaminsky a Dennis Fisher durante o podcast “Digital Underground” do Threatpost. “Este não é o Homem de Ferro contra o Capitão América. Esta não é um filme vingança; isso é ciência”.

“Essa é a natureza da indústria de segurança de hoje”, definiu Kaminsky. Cada bug recebe um nome próprio para ser usado como hashtag, seu próprio logotipo e uma equipe de relações públicas que exaltem que é a pior vulnerabilidade existente.

Kaminsky explicou que “as falhas graves acontecem”. “Elas são ruim, mas vamos em frente e vamos aprender a lidar com elas. Elas são uma grande problema? Sim, são. Mas vamos criar um solução para elas. No caso do VENOM as coisas foram muito piores; Nós fizemos tudo que podíamos em uma escala particular e agora estamos falando sobre isso publicamente para reunir mais informação. Isso é o que nós fazemos. Esse é o jogo que nós jogamos”, resumiu o pesquisador.

Isso não é para minimizar a gravidade do VENOM, porque ele realmente é muito grave. A virtualização e as máquinas virtuais desempenham um papel cada vez mais crítico e importante na Internet moderna. As máquinas virtuais permitem o cloud-computing (processamento e armazenamento massivo de dados em servidores que alojam informação do usuário), uma tecnologia muito importante para nossos provedores de serviço e do qual dependem grandes empresas como a Amazon. Desta forma, um cibercriminoso poderia comprar espaço de um provedor de servidor de nuvem, escapar do ambiente virtual que ele pagou, e se mover em qualquer outra máquina virtual operando sob o mesmo host.

Além disso, este erro também poderia ter um impacto sobre os testes de malware. A maioria dos analistas de malware infectam intencionalmente as máquinas virtuais com malware. De lá, eles podem examinar como o malware trabalha em um ambiente seguro, em quarentena. O VENOM tem o potencial de permitir que esse movimento de malwares aconteça fora do ambiente de quarentena e de qualquer outro espaço informático conectado.

Como mencionado acima, o bug é antigo. De fato, ele existe no componente do controlador de disquete virtual que está presente em uma série de plataformas de virtualização populares. É isso mesmo: disquetes. Quando foi que você usou um desses? Conte pra gente nos comentários.

Em uma entrevista publicada antes do podcast, Kaminsky disse a Fisher que o VENOM é um bug do tipo pagar para jogar. Um cibercriminoso pode comprar o espaço na nuvem de um provedor e, em seguida, explorar VENOM para ganhar privilégio local dentro da nuvem usando o mesmo provedor. Algumas empresas de nuvem, explicaram que oferecem um isolamento de hardware como prêmio. Ele afirma que vale pagar este prêmio, a fim de oferecer melhores preços a potenciais cibercriminosos..

Não há nada que nós, os usuários, podemos fazer para nos proteger, a não ser a esperar que o nosso serviço de nuvem e outros provedores de virtualização corrijam o problema o mais rápido possível. A boa notícia é que os fornecedores mais afetados já lançaram uma solução para o problema e um novo conceito de prova ilustrou que o VENOM é realmente mais difícil de explorar do que os especialistas pensavam inicialmente.

Do ponto de vista do usuário diário da Internet, eu acho que a verdadeira lição aqui é perceber o quão onipresente é a virtualização online em 2015.

Tradução: Juliana Costa Santos Dias

Dicas

Como proteger a segurança doméstica

As empresas de segurança oferecem tecnologias inteligentes, principalmente câmeras, para proteger a casa contra roubos, incêndios e outros incidentes. Mas que tal proteger esses sistemas de segurança contra intrusos? É o que faremos para preencher essa lacuna.