want to advertise here $100 / views

May 19, 2015

Oracle rilis penangkal untuk kerentanan VENOM

Oracle telah merilis patch untuk software virtualisasi untuk mengeriting kerentanan VENOM yang memungkinkan penyerang untuk keluar dari mesin virtual dan menyerang host.

Perusahaan ini mengikuti sejumlah orang lain termasuk KVM dan Xen yang telah ditambal bug buffer overflow. VMware, Microsoft, dan Bochs kebal terhadap masalah.

Peneliti Jason Geffner ancaman intelijen Crowdstrike diam-diam memberi informasi vendor termasuk Oracle untuk VENOM (tervirtualisasi Lingkungan Operasi Terabaikan Manipulasi) (CVE-2015-3456) dan diberitahu daftar Oracle, QEMU, dan Xen mailing.

"Kerentanan maya Floppy Disk Controller (FDC) Kode termasuk dalam berbagai platform virtualisasi dan digunakan dalam beberapa produk Oracle," kata perusahaan itu dalam sebuah penasehat Patch.

"Kerentanan mungkin dieksploitasi oleh penyerang yang memiliki akses ke akun pada sistem operasi tamu dengan hak istimewa untuk mengakses FDC.

"Penyerang mungkin dapat mengirimkan kode berbahaya ke FDC yang dieksekusi dalam konteks proses hypervisor pada sistem operasi host."

Kerentanan hanya dapat dieksploitasi dari jarak jauh jika penyerang login ke dalam kotak tapi Oracle masih menganggap cukup parah untuk "sangat merekomendasikan" pelanggan menerapkan patch dan reboot sesegera mungkin.

Keterbatasan yang mencegah eksploitasi massa.

Versi yang terkena dampak termasuk VirtualBox 3.2, 4.0, 4.1, 4.2, dan 4.3 sebelum 4.3.28; Oracle VM 2.2, 3.2, dan 3.3, dan Oracle Linux 5, 6, dan 7.

Selanjutnya menipiskan potensi VENOM adalah imunitas contoh AWS Xen.

Trustwave manajer ancaman intelijen Karl Sigler mengatakan bug ini mirip dengan bug eskalasi hak istimewa dalam hal itu membutuhkan didasarkan pada akses ke mesin virtual yang ada.

"Kebanyakan lingkungan virtual perusahaan terisolasi dari akses anonim atau publik dan akan kebal terhadap serangan," kata Sigler El Reg.

"Saya akan melihat serangan ini biasanya digunakan untuk menargetkan perusahaan hosting yang menggunakan lingkungan virtual seperti KVM. Seorang penyerang akan membeli KVM misalnya kemudian menggunakan VENOM melanggar mesin hosting."

Artikel Terkait

0komentar:

Post a Comment