{"id":6082,"date":"2015-05-20T12:34:32","date_gmt":"2015-05-20T12:34:32","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=6082"},"modified":"2019-11-22T11:31:21","modified_gmt":"2019-11-22T09:31:21","slug":"venom-virtualization-vulnerability","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/venom-virtualization-vulnerability\/6082\/","title":{"rendered":"Tutto quello che devi sapere su VENOM"},"content":{"rendered":"<p>Molto \u00e8 stato detto sulla <a href=\"https:\/\/threatpost.com\/venom-flaw-in-virtualization-software-could-lead-to-vm-escapes-data-theft\/112772\" target=\"_blank\" rel=\"noopener nofollow\">vulnerabilit\u00e0 VENOM<\/a>, uno noto bug che sta creando molti problemi su Internet. In realt\u00e0 si tratta di un vecchio bug che interessa il fenomeno della virtualizzazione.<\/p>\n<p>I computer virtuali sono computer all\u2019interno di computer che operano in modo indipendente. Il cloud non \u00e8 altro che una vasta rete di macchine virtuali. Un hacker poterebbe sfruttare VENOM per evadere l\u2019ambiente della macchina virtuale e lanciare un codice in un\u2019altra.<\/p>\n<p>Secondo molti giornalisti (quelli pi\u00f9 appassionati e forse sensazionalisti) VENOM ha avuto pi\u00f9 ripercussioni di Heartbleed, la famosa e terribile vulnerabilit\u00e0 che aveva colpito OpenSSL. Secondo me la migliore risposta \u00e8 quella di un noto ricercatore di sicurezza, <a href=\"https:\/\/twitter.com\/dakami\" target=\"_blank\" rel=\"noopener nofollow\">Dan Kaminsky<\/a>.<\/p>\n<div class=\"pullquote\">Questa \u00e8 il natura dell\u2019industria della sicurezza informatica di oggi: oggigiorno a ogni bug viene assegnato un hashtag e un proprio logo, e un gruppo di PR si occupa di far sapere a tutti che ci troviamo di fronte alla peggiore minaccia mai vista prima.<\/div>\n<p>\u201cCredo che abbiamo davvero perso qualcosa quando abbiamo iniziato a muoverci verso questi bug lineari rispetto ai precedenti bug\u201d, racconta Kaminsky a Dennis Fisher nel <a href=\"https:\/\/threatpost.com\/dan-kaminsky-on-venom\/112810\" target=\"_blank\" rel=\"noopener nofollow\">podcast di Threapost<\/a>. \u201cNon siamo di fronte ad una battaglia contro Iron Man e Capitan America. Questo non \u00e8 un film; \u00e8 scienza\u201d.<\/p>\n<p>Questa \u00e8 il natura dell\u2019industria della sicurezza informatica di oggi: oggigiorno a ogni bug viene assegnato un hashtag e un proprio logo, e un gruppo di PR si occupa di far sapere a tutti che ci troviamo di fronte alla peggiore minaccia mai vista prima.<\/p>\n<p>\u201cI bug esistono\u201d spiega Kaminsky. \u201cQuelli di oggi sono molto seri; affrontiamo il problema e ce ne occupiamo. Anche nel passato, era un bel problema. Ma li abbiamo risolti. Le cose eran peggiori un tempo; in passato, ognuno per conto suo cercava di fare tutto il possibile e ora ne stiamo parlando in pubblico. Questo \u00e8 quello che facciamo. Questo \u00e8 il gioco a cui giochiamo.\u201d<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/VENOM?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#VENOM<\/a> Flaw in <a href=\"https:\/\/twitter.com\/hashtag\/Virtualization?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Virtualization<\/a> Software Could Lead to VM Escapes, Data Theft \u2013  <a href=\"https:\/\/t.co\/p2CXHhX6Gb\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/p2CXHhX6Gb<\/a><\/p>\n<p>\u2014 Threatpost (@threatpost) <a href=\"https:\/\/twitter.com\/threatpost\/status\/598481978577543168?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 13, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Non stiamo cercando di sminuire la gravit\u00e0 di VENOM, perch\u00e9 <a href=\"https:\/\/threatpost.com\/venom-flaw-in-virtualization-software-could-lead-to-vm-escapes-data-theft\/112772\" target=\"_blank\" rel=\"noopener nofollow\">\u00e8 molto pericolosa<\/a>. La virtualizzazione e le macchine virtuali giocano un ruolo importante nel moderno mondo di Internet. La macchine virtuali permettono il <em>cloud-computing<\/em> su cui si basano i provider di oggi, cosa che non succedeva il passato. Questo perch\u00e9 \u00e8 molto pi\u00f9 economico comprare spazio virtuale da Amazon, per esempio, che avere un tuo proprio server. In questo modo, un hacker molto abile potrebbe comprare spazio da un provider cloud, evadere l\u2019ambiente virtuale per cui ha pagato e spostarsi su di un altra delle macchine virtuali che operano sotto lo stesso host.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Tutto quello che devi sapere su VENOM<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F1cAB&amp;text=Tutto+quello+che+devi+sapere+su+VENOM\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Oltre a questo, il bug potrebbe avere forti ripercussioni anche sui malware tester. La maggior parte degli analisti malware infettano intenzionalmente le macchine virtuali con i malware. Da di l\u00ec possono esaminare come i malware lavorano in un ambiente sicuro e messo in quarantena. VENOM \u00e8 in grado di spostare il malware fuori dall\u2019ambiente in quarantena e di entrare in un altro spazio computazionale conesso.<\/p>\n<p>Come ho gi\u00e0 sottolineato in precedenza, si tratta di un vecchio bug presente gi\u00e0 nei floppy disk virtuali inclusi in un grande numero di piattaforme virtuali popolari. Avete sentito bene: i floppy disk. Fateci sapere nei commenti qui sotto quando \u00e8 l\u2019ultima volta che avete usato un floppy, o almeno che ne avete visto uno.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"qme\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/micahflee?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@micahflee<\/a> <a href=\"http:\/\/t.co\/bZWwbxgiN7\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/bZWwbxgiN7<\/a><\/p>\n<p>\u2014 Yael @yaelwrites@mastodon.social (@yaelwrites) <a href=\"https:\/\/twitter.com\/yaelwrites\/status\/598660712588648448?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 14, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>In un\u2019intervista rilasciata prima della pubblicazione del podcast, Kaminsky ha raccontato a Fisher di Threatpost che VENOM \u00e8 un bug <em>pay-to-play<\/em>. Un hacker pu\u00f2 comprare dello spazio sul cloud da un provider e poi sfruttare VENOM per ottenere i privilegi locali all\u2019interno dello spazio-cloud di un determinato target usando lo stesso provider. Certe aziende cloud, spiega l\u2019esperto, offrono, in versione premium, hardware di isolamento con funzionalit\u00e0 aumentate. Secondo l\u2019esperto vale la pena pagare questo prodotto per poter tener testa agli hacker.<\/p>\n<p>VENOM (che di fatto sta per <em>Virtualized Environment Neglected O<\/em><em>perations <\/em><em>Manipulation<\/em>) \u00e8 <a href=\"http:\/\/blog.crowdstrike.com\/venom-vulnerability-details\/\" target=\"_blank\" rel=\"noopener nofollow\">stato scoperto<\/a> da <a href=\"https:\/\/twitter.com\/JasonGeffner\" target=\"_blank\" rel=\"noopener nofollow\">Jason Geffner<\/a>, <em>senior security researcher<\/em> presso CrowdStrike.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Full technical details of VENOM (CVE-2015-3456) vulnerability now live on CrowdStrike's official blog \u2013 <a href=\"http:\/\/t.co\/Pmp6u7mTp3\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/Pmp6u7mTp3<\/a><\/p>\n<p>\u2014 Jason Geffner (@JasonGeffner) <a href=\"https:\/\/twitter.com\/JasonGeffner\/status\/599313376825643008?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 15, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Non c\u2019\u00e8 davvero nulla che noi come utenti possiamo fare per proteggerci, se non sperare che il nostro cloud e i nostri provider di virtualizzazione risolvano il problema il prima possibile. Ci sono comunque buone notizie: in primo luogo, la maggior parte dei vendor interessati dal problema hanno gi\u00e0 rilasciato una patch. E, secondo, un nuovo proof-of-concept ha dimostrato che VENOM \u00e8 in realt\u00e0 molto <a href=\"https:\/\/threatpost.com\/several-factors-mitigate-venoms-utility-for-attackers\/112841\" target=\"_blank\" rel=\"noopener nofollow\">pi\u00f9 difficile da sfruttare di quello che gli esperti pensavano all\u2019inizio<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Several factors mitigate the <a href=\"https:\/\/twitter.com\/hashtag\/Venom?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Venom<\/a> bug's utility \u2013 <a href=\"http:\/\/t.co\/eiT6AYVsgG\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/eiT6AYVsgG<\/a> <a href=\"http:\/\/t.co\/ksUpvwvrOS\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/ksUpvwvrOS<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/600300024686374913?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 18, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Dal punto di vista di un utente comune di Internet, penso che il dato pi\u00f9 rilevante sia la grande diffusione della virtualizzazione online nel 2015.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>VENOM \u00e8 una seria vulnerabilit\u00e0 di sicurezza che colpisce i software di virtualizzazione e che pu\u00f2 essere fruttata per compromettere gli account cloud.  <\/p>\n","protected":false},"author":42,"featured_media":6087,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[622,1488,45,1486,1487,584],"class_list":{"0":"post-6082","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-bug","10":"tag-servizi-cloud","11":"tag-sicurezza","12":"tag-venom","13":"tag-virtualizzazione","14":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/venom-virtualization-vulnerability\/6082\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/venom-virtualization-vulnerability\/4838\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/venom-virtualization-vulnerability\/3394\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/venom-virtualization-vulnerability\/5353\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/venom-virtualization-vulnerability\/5777\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/venom-virtualization-vulnerability\/6099\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/venom-virtualization-vulnerability\/7803\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/venom-virtualization-vulnerability\/8743\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/venom-virtualization-vulnerability\/7658\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/venom-virtualization-vulnerability\/7803\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/venom-virtualization-vulnerability\/8743\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/venom-virtualization-vulnerability\/8743\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/bug\/","name":"bug"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6082","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=6082"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6082\/revisions"}],"predecessor-version":[{"id":19046,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6082\/revisions\/19046"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/6087"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=6082"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=6082"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=6082"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}