{"id":6099,"date":"2015-05-20T10:04:53","date_gmt":"2015-05-20T10:04:53","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=6099"},"modified":"2017-09-21T17:09:51","modified_gmt":"2017-09-21T15:09:51","slug":"venom-virtualization-vulnerability","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/venom-virtualization-vulnerability\/6099\/","title":{"rendered":"Todo lo que necesitas saber sobre la vulnerabilidad de virtualizaci\u00f3n VENOM"},"content":{"rendered":"<p>Se ha comentado mucho sobre la <a href=\"https:\/\/threatpost.com\/venom-flaw-in-virtualization-software-could-lead-to-vm-escapes-data-theft\/112772\" target=\"_blank\" rel=\"noopener nofollow\">vulnerabilidad VENOM<\/a>, el m\u00e1s reciente de la cada vez m\u00e1s larga lista de todos los virus que afectan a grandes extensiones de Internet. Es un virus ya conocido del \u201cnuevo\u201d fen\u00f3meno de la virtualizaci\u00f3n.<\/p>\n<p>Las m\u00e1quinas virtuales son ordenadores operacionales independientes dentro de los propios ordenadores. La llamada nube es una red enorme de m\u00e1quinas virtuales. Un atacante podr\u00eda explotar VENOM para escapar de un entorno virtualizado y ejecutar un c\u00f3digo en otro.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/05\/05220108\/Venom-3-1024x768.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-6087\" src=\"https:\/\/www.kaspersky.es\/blog\/files\/2015\/05\/Venom-3-1024x768-1024x768.png\" alt=\"Venom\" width=\"1024\" height=\"768\"><\/a><\/p>\n<p>Algunos de los periodistas m\u00e1s entusiastas o tal vez m\u00e1s sensacionalistas han dicho que VENOM ha tenido m\u00e1s impacto que la vulnerabilidad (ya no tan famosa) Heartbleed (hemorragia de coraz\u00f3n) OpenSSL. Sin embargo, creo que la mejor respuesta fue la del conocido investigador de seguridad, <a href=\"https:\/\/twitter.com\/dakami\" target=\"_blank\" rel=\"noopener nofollow\">Dan Kaminsky.<\/a><\/p>\n<div class=\"pullquote\">As\u00ed es la naturaleza de la industria de la seguridad hoy en d\u00eda, cuando sale un nuevo virus, se le asigna su propio hashtag, su propio logo y un equipo de relaciones p\u00fablicas haci\u00e9ndolo parecer como la peor vulnerabilidad de todos los tiempos.<\/div>\n<p>En el podcast de <a href=\"https:\/\/threatpost.com\/dan-kaminsky-on-venom\/112810\" target=\"_blank\" rel=\"noopener nofollow\">Threatpost Digital Underground<\/a>, Kaminsky le dijo a Dennis Fisher: \u201cCreo que realmente hemos perdido algo al movernos a estos rankings lineales de virus vs. virus. Esto no es Iron Man vs. Capit\u00e1n Am\u00e9rica. Esto no son los Vengadores, es ciencia\u201d.<\/p>\n<p>As\u00ed es la naturaleza de la industria de la seguridad hoy en d\u00eda, cuando sale un nuevo virus, se le asigna su propio hashtag, su propio logo y un equipo de relaciones p\u00fablicas haci\u00e9ndolo parecer como la peor vulnerabilidad de todos los tiempos.<\/p>\n<p>\u201cLos virus malos existen\u201d, explic\u00f3 Kaminsky en el podcast. \u201cSiguen siendo malignos pero nos enfrentamos a ellos y salimos adelante\u2026 Fue un gran problema pero lo combatimos y lo arreglamos. Las cosas estaban mucho peor; hicimos todo lo que pudimos a escala privada y ahora estamos hablando de ello p\u00fablicamente para obtener el resto de las cosas. Eso es lo que hacemos. As\u00ed es como jugamos\u201d.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/VENOM?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#VENOM<\/a> Flaw in <a href=\"https:\/\/twitter.com\/hashtag\/Virtualization?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Virtualization<\/a> Software Could Lead to VM Escapes, Data Theft \u2013  <a href=\"https:\/\/t.co\/p2CXHhX6Gb\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/p2CXHhX6Gb<\/a><\/p>\n<p>\u2014 Threatpost (@threatpost) <a href=\"https:\/\/twitter.com\/threatpost\/status\/598481978577543168?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 13, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>No se trata de quitarle importancia a la gravedad de VENOM, <a href=\"https:\/\/threatpost.com\/venom-flaw-in-virtualization-software-could-lead-to-vm-escapes-data-theft\/112772\" target=\"_blank\" rel=\"noopener nofollow\">porque s\u00ed que es grave.<\/a> La virtualizaci\u00f3n y las m\u00e1quinas virtuales juegan un papel cada vez m\u00e1s cr\u00edtico e importante en Internet hoy d\u00eda. Las m\u00e1quinas virtuales permiten el servicio en la nube, del cual dependen nuestros proveedores de servicios, ahora m\u00e1s que nunca, principalmente porque es m\u00e1s barato comprar espacio virtual, de Amazon por ejemplo, que ejecutar tu propia torre de servidores. De esta manera, un atacante podr\u00eda comprar espacio de un proveedor de servicio en la nube, escapar del entorno virtual que pag\u00f3 y moverse a otra m\u00e1quina virtual que est\u00e9 operando dentro del mismo host.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Todo lo que necesitas saber sobre la #vulnerabilidad de #virtualizaci\u00f3n #VENOM<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fi2hV&amp;text=Todo+lo+que+necesitas+saber+sobre+la+%23vulnerabilidad+de+%23virtualizaci%C3%B3n+%23VENOM\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>M\u00e1s all\u00e1 de eso, este virus tambi\u00e9n podr\u00eda tener un impacto en los esc\u00e1neres de malware. La mayor\u00eda de analistas infectan m\u00e1quinas virtuales con malware intencionalmente. Haciendo esto pueden examinar c\u00f3mo funciona el malware en un entorno seguro. VENOM tiene el potencial de dejar que el malware se salga fuera del entorno en cuarentena y se vaya a otros espacios conectados dentro de la misma red.<\/p>\n<p>Como he mencionado antes, el virus es un antiguo conocido. De hecho, \u00e9ste existe en el componente controlador del disquete virtual que se incluye en una serie de plataformas populares de virtualizaci\u00f3n. As\u00ed es: el disquete. Si\u00e9ntete libre de contarnos cu\u00e1ndo fue la \u00faltima vez que utilizaste uno, y no digamos la \u00faltima vez que viste un ordenador con una unidad de disquete.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"qme\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/micahflee?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@micahflee<\/a> <a href=\"http:\/\/t.co\/bZWwbxgiN7\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/bZWwbxgiN7<\/a><\/p>\n<p>\u2014 Yael @yaelwrites@mastodon.social (@yaelwrites) <a href=\"https:\/\/twitter.com\/yaelwrites\/status\/598660712588648448?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 14, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>En una entrevista publicada antes del podcast, Kaminsky le coment\u00f3 a Fisher, de Threatpost, que VENOM es un virus del tipo \u201cpaga por jugar\u201d. Un hacker podr\u00eda comprar un espacio en la nube de un proveedor y explotar VENOM para ganar privilegios locales dentro del espacio de la nube del objetivo que est\u00e9 utilizando el mismo proveedor. Tambi\u00e9n explic\u00f3 que algunas empresas que tienen el servicio de la nube ofrecen un aislamiento de hardware mejorado en su versi\u00f3n premium. Asegura que merece la pena pagar la versi\u00f3n premium para tener ventaja sobre los hackers.<\/p>\n<p>VENOM, que por sus siglas en ingl\u00e9s significan Virtualized Environment Neglected Operations Manipulation (en espa\u00f1ol, Manipulaci\u00f3n de Operaciones Descuidadas en un Entorno Virtualizado), <a href=\"http:\/\/blog.crowdstrike.com\/venom-vulnerability-details\/\" target=\"_blank\" rel=\"noopener nofollow\">fue descubierto<\/a> por <a href=\"https:\/\/twitter.com\/JasonGeffner\" target=\"_blank\" rel=\"noopener nofollow\">Jason Geffner<\/a>, un investigador de seguridad senior en CrowdStrike.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Full technical details of VENOM (CVE-2015-3456) vulnerability now live on CrowdStrike's official blog \u2013 <a href=\"http:\/\/t.co\/Pmp6u7mTp3\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/Pmp6u7mTp3<\/a><\/p>\n<p>\u2014 Jason Geffner (@JasonGeffner) <a href=\"https:\/\/twitter.com\/JasonGeffner\/status\/599313376825643008?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 15, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Realmente no hay nada que podamos hacer para protegernos como usuarios, como siempre, solo nos queda tener la esperanza de que nuestro servicio en la nube y otros proveedores de virtualizaci\u00f3n arreglen el problema lo antes posible. La buena noticia es doble. En primer lugar, los vendedores m\u00e1s afectados ya han desarrollado un parche para este problema, y en segundo, una nueva prueba ha demostrado que VENOM es m\u00e1s <a href=\"https:\/\/threatpost.com\/several-factors-mitigate-venoms-utility-for-attackers\/112841\" target=\"_blank\" rel=\"noopener nofollow\">dif\u00edcil de explotar de lo que cre\u00edan<\/a> los expertos en un principio.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Several factors mitigate the <a href=\"https:\/\/twitter.com\/hashtag\/Venom?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Venom<\/a> bug's utility \u2013 <a href=\"http:\/\/t.co\/eiT6AYVsgG\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/eiT6AYVsgG<\/a> <a href=\"http:\/\/t.co\/ksUpvwvrOS\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/ksUpvwvrOS<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/600300024686374913?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 18, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Desde la perspectiva de un usuario regular de Internet, creo que la verdadera lecci\u00f3n es darse cuenta de lo expandida que esta la virtualizaci\u00f3n online actualmente.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>VENOM es una vulnerabilidad de seguridad cr\u00edtica en una pieza popular de software de virtualizaci\u00f3n que podr\u00eda ser explotada para comprometer las cuentas con servicio en la nube.<\/p>\n","protected":false},"author":42,"featured_media":6100,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,6],"tags":[61,1259,1257,1258,90,338],"class_list":{"0":"post-6099","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-seguridad","10":"tag-servicios-de-la-nube","11":"tag-venom","12":"tag-virtualizacion","13":"tag-virus","14":"tag-vulnerabilidad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/venom-virtualization-vulnerability\/6099\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/venom-virtualization-vulnerability\/4838\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/venom-virtualization-vulnerability\/3394\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/venom-virtualization-vulnerability\/5353\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/venom-virtualization-vulnerability\/5777\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/venom-virtualization-vulnerability\/6082\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/venom-virtualization-vulnerability\/7803\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/venom-virtualization-vulnerability\/8743\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/venom-virtualization-vulnerability\/7658\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/venom-virtualization-vulnerability\/7803\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/venom-virtualization-vulnerability\/8743\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/venom-virtualization-vulnerability\/8743\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/seguridad\/","name":"seguridad"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6099","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=6099"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6099\/revisions"}],"predecessor-version":[{"id":11393,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6099\/revisions\/11393"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/6100"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=6099"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=6099"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=6099"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}