I ricercatori della cyber-sicurezza di CrowdStrike Inc. si sono resi conto della pericolosità di Venom, una vulnerabilità che- tenetevi forte- è stata definita “il nuovo Heartbleed“.
Heartbleed è il difetto riscontrato nel protocollo SSL, che gli altri problemi del protocollo SSL appendono sul muro come poster e a cui danno il bacio della buonanotte prima di andare a nanna. Era brutto quando era in giro, pessimo a dir la verità, ed è ricordato ancor’oggi come esempio per eccellenza delle cose orribili che possono capitare quando si naviga online.
Ed in più, venire a contatto con qualcosa di terribile in egual misura, e con un nome ancor più spaventoso, è allarmante – se non sorprendente. La gravità del problema dipende dal sito che diffonde la notizia, e certamente non fu CrowdStrike ad associare Heartbleed con la nuova scoperta di Venom.
CrowdSrike affermò in un’intervista che il difetto colpisce il controller del floppy disk virtuale, il quale viene spesso utilizzato da piattaforme virtuali e centri elaborazione dati, e mette, potenzialmente, a rischio i dati di milioni di utenti.
L’azienda aveva avvertito che la vulnerabilità poteva essere sfruttata da hacker con lo scopo di sottrarre proprietà intellettuali e credenziali d’accesso altrui, appropriarsi di privilegi amministrativi ed infine eseguire codici e comandi. VMware, Microsoft Hyper-V, ed i supervisori Bochs non sono stati colpiti, e per di più non sono state trovate tracce all’orizzonte.
“Senza delle attenuanti, questa fuoriuscita delle informazioni dalla macchina virtuale potrebbe permettere l’accesso a tutto il sistema ospite e a tutte le altre macchine virtuali che funzionano tramite quell’ospite, concedendo, perciò, accesso libero a potenziali malintenzionati alla rete locale dell’host stesso” ha concluso CrowdStrike.
“L’utilizzo della vulnerabilità di Venom potrebbe mettere a rischio le proprietà intellettuali di un’enorme quantità di aziende, senza contare le informazioni sensibili e personali, andando eventualmente a colpire migliaia di organizzazioni e milioni di utenti che fanno affidamento sulle macchine virtuali colpite per lo stanziamento di risorse dati condivise, così come per la connettività, l’archiviazione dati, sicurezza e privacy.”
“Il consiglio dei tecnici informatici è quello di aggiornare il sistema e scaricare le patch il prima possibile. Non farlo significherebbe mettere le aziende a rischio ed all’esposizione di qualsiasi sorta di minacce” secondo Chris Oakley, capo consulente di sicurezza di Nettitude.
“Non è affatto sorprendente che il vettore di attacco di Venom risieda nei codici più vecchi e probabilmente trascurati. Notiamo spesso che gli attacchi con il maggior impatto partano dal codice sorgente; Il controller del floppy disk virtuale che rende vulnerabile Venom non fa eccezione” ha sostenuto Oakley.
“Ci sono delle somiglianze con Heartbleed da questo punto di vista, dove la causa principale risiedeva nella libreria crittografica OpenSSL, spesso trascurata. In questo caso, a differenza di Heartbleed, l’impatto è presumibilmente non tanto elevato“.
Come sempre, la patch per risolvere il difetto giocherà un ruolo cruciale. In quest’ultimo caso, la patch andrebbe eseguita dal gestore del servizio cloud a livello di host.
Nessun campo trovato.