Aller au contenu
Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Virtualisation – Attention à la faille de sécurité VENOM

Si vous utilisez des outils de virtualisation basés sur QEMU, au risque pour moi de me faire attaquer en justice, je tiens à vous informer que la société Crowdstrike a découvert une vulnérabilité dans le code utilisé par le lecteur de disquette virtuel, qui permet à un attaquant de sortir de la machine virtuelle et d’impacter le système hôte (et les machines présentes sur le même réseau local ou les autres machines virtuelles du système).

Pour faire plaisir aux marketeux, cette faille a été baptisée VENOM pour « Virtualized Environment Neglected Operations Manipulation ».

Pas besoin d’utiliser ou d’activer le lecteur de disquette virtuel pour être en danger. Tout le monde est concerné (Linux, OSX, Windows, Solaris…etc.), et cela, même si vous avez désactivé cette fonctionnalité de lecteur de disquette virtuel qui est tout de même présente depuis 2004.

Concrètement, que ce soit Virtualbox, Xen, KVM…etc. tous ces outils basés sur QEMU sont impactés et il faut les patcher au plus vite. VMWare et Microsoft Hyper-V ne sont pas concernés et Amazon qui utilise pourtant Xen pour AWS a averti ses clients en expliquant qu’ils n’y sont pas sensibles (Ils ont dû patcher aussi).

Évidemment, l’attaque n’est pas si simple à mener car il faut que le vilain ait un accès admin ou root à la machine virtuelle et pour le moment, aucun exploit pour kikoolol n’a encore été découvert. Mais malheureusement ça ne devrait pas tarder, car ce buffer overflow n’est pas si complexe à exploiter (en terme de code, je veux dire).

venom-graphic

Alors que faire pour s’en prémunir ? Et bien, il faut patcher ou mettre à jour votre logiciel !! Et vite !

Vous trouverez plus d’infos ici :

Si vous êtes sous Debian / Ubuntu, pensez à faire un apt-get update + upgrade pour mettre à jour vos outils. Concernant Virtualbox, la version corrigeant le problème n’est pas encore dispo mais ça ne devrait pas tarder. (Ou alors ce n’est pas indiqué clairement dans le dernier Changelog)

Voilà, vous êtes prévenus, et vous savez ce qu’il vous reste à faire.

Que faire après le bac quand on est passionné de cybersécurité ?

Entièrement dédiée à la cybersécurité, l’école Guardia est accessible soit directement après le bac (post-bac), soit après un bac+2 ou bac+3. En rejoignant l’école Guardia, vous deviendrez développeur informatique option cybersécurité (Bac+3) ou expert en cybersécurité (Bac+5).

Cliquez ici pour en savoir plus

Lien sponsorisé


Concevez des interfaces adaptatives comme un pro grâce aux CSS Grid Layout de Penpot

Vous en avez assez de galérer avec le positionnement de vos éléments et la création de designs responsives ?

Découvrez comment les CSS Grid Layout de Penpot révolutionnent la conception d’interfaces. Grâce à cet outil intuitif, créez facilement des mises en page complexes et adaptatives en quelques clics.

Définissez vos grilles, placez vos composants et laissez Penpot générer le code CSS pour vous.

Votre productivité va exploser !

🚀 Cliquez ici pour vous lancer avec les CSS Grid Layout sur Penpot ! 🎨

Publicité native

Les articles du moment