PDF Archive

Easily share your PDF documents with your contacts, on the Web and Social Networks.

Share a file Manage my documents Convert Recover PDF Search Help Contact



Vulnerabilidad Venom soluciones de seguridad informatica .pdf



Original filename: Vulnerabilidad Venom soluciones de seguridad informatica.pdf
Title: Vulnerabilidad Venom soluciones de seguridad informatica
Author: Jorge

This PDF 1.5 document has been generated by Microsoft® Office PowerPoint® 2007, and has been sent on pdf-archive.com on 19/05/2015 at 12:36, from IP address 64.233.x.x. The current document download page has been viewed 213 times.
File size: 1.1 MB (7 pages).
Privacy: public file




Download original PDF file









Document preview


instituto
internacional de
seguridad
cibernética
Vulnerabilidad Venom
soluciones de seguridad
informática

Qué es la vulnerabilidad Venom

VENOM, CVE-2015-3456, es una vulnerabilidad de
seguridad en el código de unidad de disquete
virtual utilizado por muchas plataformas de
virtualización. Esta vulnerabilidad podría permitir a
un atacante para escapar de los confines de una
máquina virtual (VM) afectada y potencialmente
obtener acceso de ejecución del código en el
máquina host. Sin mitigación, esta vulnerabilidad
podría abrir el acceso al sistema host y el resto de
máquinas virtuales que se ejecutan en ese host y
dar acceso adversarios elevada significativo para
los sistemas de red y locales adyacentes
mencionan expertos de soluciones de seguridad
informática .

La vulnerabilidad Venom
Dicen expertos de soluciones de seguridad
informática que la explotación de la vulnerabilidad
VENOM puede exponer el acceso a la propiedad
intelectual de las empresas (IP), además de la
información sensible y de identificación personal ,
lo que podría afectar a las miles de organizaciones
y millones de usuarios finales que confían en las
máquinas virtuales afectadas para la asignación
de la computación en la nube, así como la
conectividad, almacenamiento, seguridad y
privacidad.

Cual sistemas están afectados
La vulnerabilidad está en Controlador de Floppy
Disk virtual QEMU (FDC). El código vulnerables se
utiliza en numerosas plataformas y dispositivos de
virtualización Xen, en particular, KVM, y el cliente
nativo de QEMU.
VMware, Microsoft Hyper-V y Bochs hipervisores no
están afectados por esta vulnerabilidad. Como la
vulnerabilidad existe VENOM en código base del
hipervisor, la vulnerabilidad es agnóstica del host
sistema operativo (Linux, Windows, Mac OS, etc.)
explican profesor de curso de seguridad en redes.

Como Funciona
Expertos de curso de seguridad en redes dicen que
el sistema operativo VM se comunica con el FDC
enviando comandos como “seek, read, write,
format, etc". al puerto de entrada / salida de la
FDC. FDC virtual de QEMU utiliza un búfer de
tamaño fijo para el almacenamiento de estos
comandos y sus parámetros de datos asociados. El
FDC mantiene un registro de la cantidad de datos
que puede esperar de cada comando y, después
de recibir todos los datos esperados desde el
sistema VM, el FDC ejecuta el comando y limpia el
búfer para el siguiente comando.

Como Funciona
Este restablecimiento de búfe se realiza
inmediatamente a la terminación de
procesamiento para todos los comandos de FDC,
a excepción de dos de los comandos definidos. Un
atacante puede enviar estos comandos y
parámetros especialmente diseñados desde el
sistema VM a la FDC para desbordar el búfer de
datos y ejecutar código arbitrario en el proceso de
hipervisor del anfitrión según capitación de análisis
informática forense

CONTACTO

w w w. i i c y b e r s e c u r i t y. c o m

538 Homero # 303
Polanco, México D.F 11570
México
México Tel: (55) 9183-5420
633 West Germantown Pike #272
Plymouth Meeting, PA 19462
United States
Sixth Floor, Aggarwal Cyber Tower 1
Netaji Subhash Place, Delhi NCR, 110034
India
India Tel: +91 11 4556 6845


Related documents


vulnerabilidad venom soluciones de seguridad informatica
empresa de seguridad de datos en mexico
soluciones de seguridad informatica corebot iicybersecurity
soluciones de seguridad informatica bookworm troyano
empresas de seguridad informatica
mayhem malware seguridad informatica en mexico


Related keywords