{"id":5518,"date":"2015-05-20T15:41:19","date_gmt":"2015-05-20T15:41:19","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=5518"},"modified":"2019-11-22T03:06:41","modified_gmt":"2019-11-22T09:06:41","slug":"todo-lo-que-necesitas-saber-sobre-la-vulnerabilidad-venom","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/todo-lo-que-necesitas-saber-sobre-la-vulnerabilidad-venom\/5518\/","title":{"rendered":"Todo lo Que Necesitas Saber Sobre la Vulnerabilidad VENOM"},"content":{"rendered":"<p>Mucho se ha dicho en los estos d\u00edas sobre <a href=\"https:\/\/threatpost.com\/venom-flaw-in-virtualization-software-could-lead-to-vm-escapes-data-theft\/112772\" target=\"_blank\" rel=\"noopener nofollow\">la vulnerabilidad VENOM<\/a>. Se trata de un bug que forma parte de una larga lista de fallas de seguridad que afectan a Internet en toda su extensi\u00f3n. Seg\u00fan los expertos, VENOM es una vulnerabilidad la \u201cvieja escuela\u201d que aqueja a un fen\u00f3meno de la nueva era: la virtualizaci\u00f3n.<\/p>\n<p>En t\u00e9rminos generales, las m\u00e1quinas virtuales son computadoras que operan de forma independiente dentro de otras computadoras. La llamada Nube es una vasta red de m\u00e1quinas virtuales. Seg\u00fan explican los especialistas, un atacante podr\u00eda explotar el bug VENOM con el objetivo de escapar de un entorno virtualizado y ejecutar un c\u00f3digo en otro.<\/p>\n<p><strong><\/strong>El ala del periodismo m\u00e1s sensacionalista r\u00e1pidamente categoriz\u00f3 a VENOM como una falla que tuvo \u201cun impacto mayor que la infame vulnerabilidad de OpenSSL Heartbleed\u201d. Probablemente la mejor respuesta a estos dichos fue la que dio el investigador de seguridad <a href=\"https:\/\/twitter.com\/dakami\" target=\"_blank\" rel=\"noopener nofollow\">Dan Kaminsky.<\/a><\/p>\n<div class=\"pullquote\">Cada falla cr\u00edtica recibe su nombre listo para ser usado con un hashtag, su propio logo y un conjunto de relacionistas p\u00fablicos dispuestos a decir que se trata de la peor vulnerabilidad de la historia<\/div>\n<p>\u201cPuedo decir con certeza que realmente perdimos el rumbo cuando empezamos a crear rankings para categorizar las vulnerabilidades\u201d, le dijo Kaminsky a Dennis Fisher durante el <a href=\"https:\/\/threatpost.com\/dan-kaminsky-on-venom\/112810\" target=\"_blank\" rel=\"noopener nofollow\">podcast \u201cDigital Undergound\u201d de Threatpost<\/a>. \u201cEsto no es Iron Man contra el Capit\u00e1n Am\u00e9rica. Esto no es una pel\u00edcula de los Avengers; esto es ciencia\u201d.<\/p>\n<p>\u201cAs\u00ed es la naturaleza del mundo que gira hoy en torno a la industria de la seguridad\u201d, se lament\u00f3 Kaminsky. Cada falla cr\u00edtica recibe su nombre listo para ser usado con un hashtag, su propio logo y un conjunto de relacionistas p\u00fablicos dispuestos a decir que se trata de la peor vulnerabilidad de la historia.<\/p>\n<p>Kaminsky explic\u00f3 que \u201clas fallas graves ocurren\u201d. \u201cSi bien algunas son muy malas, lidiamos con ellas. \u00bfSon un problema grande? S\u00ed, lo son. Pero las arreglamos. En el caso de VENOM las cosas fueron un poco m\u00e1s all\u00e1. Hicimos lo que pudimos de forma privada, y debimos de presentar el problema de manera p\u00fablica para recopilar m\u00e1s informaci\u00f3n. As\u00ed es como lo hacemos. \u00c9se es el juego que jugamos\u201d, agreg\u00f3 el investigador.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/VENOM?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#VENOM<\/a> Flaw in <a href=\"https:\/\/twitter.com\/hashtag\/Virtualization?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Virtualization<\/a> Software Could Lead to VM Escapes, Data Theft \u2013  <a href=\"https:\/\/t.co\/p2CXHhX6Gb\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/p2CXHhX6Gb<\/a><\/p>\n<p>\u2014 Threatpost (@threatpost) <a href=\"https:\/\/twitter.com\/threatpost\/status\/598481978577543168?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 13, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>No se trata de restar importancia a la gravedad de VENOM, porque es \u2013de hecho- <a href=\"https:\/\/threatpost.com\/venom-flaw-in-virtualization-software-could-lead-to-vm-escapes-data-theft\/112772\" target=\"_blank\" rel=\"noopener nofollow\">bastante grave<\/a>. La virtualizaci\u00f3n juega un papel crucial en la Internet de hoy. Lo mismo las m\u00e1quinas virtuales que hacen posible el cloud-computing (procesamiento y almacenamiento masivo de datos en servidores que alojan informaci\u00f3n del usuario), una tecnolog\u00eda muy importante para nuestros proveedores de servicios y de la cual dependen grandes empresas como Amazon. De esta manera, un atacante podr\u00eda comprar el espacio de un proveedor de servidores de la nube y escapar del entorno virtual apagado, as\u00ed como migrar a cualquier otra m\u00e1quina virtual que opera bajo el mismo host.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Todo lo que necesitas saber sobre la #vulnerabilidad #VENOM<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FpKK8&amp;text=Todo+lo+que+necesitas+saber+sobre+la+%23vulnerabilidad+%23VENOM\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>M\u00e1s all\u00e1 de eso, VENOM podr\u00eda incluso impactar en los testeadores de malware. La mayor\u00eda de los analistas de malware infectan intencionalmente las m\u00e1quinas virtuales con malware. Desde all\u00ed pueden examinar c\u00f3mo funciona el software malicioso en un ambiente seguro, en cuarentena. VENOM tiene la capacidad de permitir que la vulnerabilidad se mueva fuera del entorno de cuarentena y de cualquier otro espacio inform\u00e1tico conectado.<\/p>\n<p>Como mencionamos arriba, el bug existe de hace mucho tiempo. De hecho, est\u00e1 presente en el componente del controlador de disquete virtual incluido en una serie de plataformas de virtualizaci\u00f3n populares. S\u00ed, disquetes, aunque no se pueda creer. Si\u00e9ntete libre de hacernos en los comentarios de esta nota la \u00faltima vez que usaste una unidad de estas.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"qme\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/micahflee?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@micahflee<\/a> <a href=\"http:\/\/t.co\/bZWwbxgiN7\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/bZWwbxgiN7<\/a><\/p>\n<p>\u2014 Yael @yaelwrites@mastodon.social (@yaelwrites) <a href=\"https:\/\/twitter.com\/yaelwrites\/status\/598660712588648448?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 14, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>En una entrevista publicada antes del podcast, Kaminsky dijo a Fisher que VENOM es bug pago para jugar. Un atacante puede comprar espacio de la nube de un proveedor y luego explotar VENOM para ganar ciertos privilegios locales dentro de la nube y dirigir su ataque usando el mismo proveedor. Ciertos proveedores de la nube, explic\u00f3 el especialista, \u201cofrecen un mayor aislamiento de hardware como premio\u201d. Kaminsky afirm\u00f3 que vale la pena pagar por dicho premio con el objetivo de ofrecer mejores precios a posibles atacantes.<\/p>\n<p>VENOM, que significa (por sus siglas en ingl\u00e9s) Entorno de Manipulaci\u00f3n Virtualizado de Operaciones Denegadas <a href=\"http:\/\/blog.crowdstrike.com\/venom-vulnerability-details\/\" target=\"_blank\" rel=\"noopener nofollow\">fue descubierto<\/a> por <a href=\"https:\/\/twitter.com\/JasonGeffner\" target=\"_blank\" rel=\"noopener nofollow\">Jason Geffner<\/a>, investigador senior de seguridad de CrowdStrike.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Full technical details of VENOM (CVE-2015-3456) vulnerability now live on CrowdStrike's official blog \u2013 <a href=\"http:\/\/t.co\/Pmp6u7mTp3\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/Pmp6u7mTp3<\/a><\/p>\n<p>\u2014 Jason Geffner (@JasonGeffner) <a href=\"https:\/\/twitter.com\/JasonGeffner\/status\/599313376825643008?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 15, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>En realidad, no hay nada que nosotros, los usuarios, podamos hacer para protegernos, m\u00e1s all\u00e1 de contar con la esperanza de que nuestro servidor de la nube y otros proveedores de virtualizaci\u00f3n arreglen el problema lo m\u00e1s pronto posible. Pero hay buenas noticias (y en doble tanda). En primer lugar, los vendedores m\u00e1s afectados ya emitieron un parche para solucionar este problema; por otra parte, un nuevo concepto de prueba muestra que VENOM es en realidad m\u00e1s dif\u00edcil de explotar de lo que los expertos pensaban al comienzo.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Several factors mitigate the <a href=\"https:\/\/twitter.com\/hashtag\/Venom?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Venom<\/a> bug's utility \u2013 <a href=\"http:\/\/t.co\/eiT6AYVsgG\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/eiT6AYVsgG<\/a> <a href=\"http:\/\/t.co\/ksUpvwvrOS\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/ksUpvwvrOS<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/600300024686374913?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 18, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Desde la perspectiva del usuario com\u00fan de Internet, creo que la verdadera lecci\u00f3n aqu\u00ed es darse cuenta cu\u00e1n omnipresente es la virtualizaci\u00f3n en l\u00ednea en 2015.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: right\">Traducido por: Guillermo Vidal Quinteiro y Maximiliano De Benedetto<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mucho se ha dicho en los estos d\u00edas sobre la vulnerabilidad VENOM. Se trata de un bug que forma parte de una larga lista de fallas de seguridad que afectan<\/p>\n","protected":false},"author":42,"featured_media":5519,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,2737],"tags":[1448,163,817,515,1451,1031,1937,1935,410,1936],"class_list":{"0":"post-5518","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-privacy","9":"tag-bash","10":"tag-bug","11":"tag-error","12":"tag-falla","13":"tag-falla-de-seguridad","14":"tag-heartbleed","15":"tag-shellshock","16":"tag-venom","17":"tag-vulnerabilidad","18":"tag-vulnerabilidad-critica"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/todo-lo-que-necesitas-saber-sobre-la-vulnerabilidad-venom\/5518\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/bash\/","name":"Bash"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5518","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=5518"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5518\/revisions"}],"predecessor-version":[{"id":16221,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5518\/revisions\/16221"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/5519"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=5518"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=5518"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=5518"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}