VENOM, czyli krytyczny błąd z dyskietkami w QEMU

0
2149
QEMU
QEMU

29 kwietnia 2015 roku firma CrowdStrike odkryła bardzo poważny błąd w QEMU, któremu nadano nazwę VENOM (oznaczenie robocze CVE-2015-3456). Podatność pozwala atakującemu na tzw. ucieczkę z systemu maszyny wirtualnej i potencjalne wykonanie kodu na maszynie hostującej oraz innych maszynach wirtualnych. Stwarza to ogromne niebezpieczeństwo wycieku wrażliwych korporacyjnych danych. VENOM został znaleziony w kodzie wirtualnego kontrolera stacji dyskietek (virtual Floppy Disk Controller), który jest używany przez wiele platform wirtualizacyjnych i urządzeń od 2004 roku.

VENOM

Najważniejsze z nich to KVM, Xen i natywny klient QEMU. Na atak nie są podatni hipernadzorcy: VMware, Microsoft Hyper-V i Bochs. Błąd jest w pełni niezależny od systemu i może zostać wykorzystany na systemach Windows, OS X, Linux i wielu innych. Atakujący musi posiadać w takim przypadku pełne prawa administracyjne.

Odpowiednie łatki, poradniki oraz powiadomienia zostały już opublikowane:

Poprzedni artykułMozilla Firefox 38 z nowym panelem ustawień i obsługą DRM w HTML5
Następny artykułRaspberry Pi Model B+ dostępny w cenie 25 dolarów
Michał Olber
Interesuję się głównie sprzętem i działaniem jego pod systemami GNU/Linux. Testuję różne dystrybucje i robię recenzje. Interesuję się działaniem sprzętu pod Linuksem, dzięki czemu wiem, jaki zestaw komputerowy wybierać :)

ZOSTAW ODPOWIEDŹ

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj