Hace unos días se publicó una vulnerabilidad de seguridad crítica que afectaba a todos los sistemas de virtualización QEMU/KVM/Xen, denominada CVE-2015-3456 (VENOM). Esto significa que cualquier plataforma de virtualización que haga uso de estas tecnologías está afectada, poniendo en riesgo su seguridad.
En ese momento, nuestro departamento de Sistemas se puso manos a la obra para actualizar todos los sistemas internos, externos y de nuestros clientes con sistemas virtualizados que tienen mantenimiento contratado.
A día de hoy, confirmamos que ese proceso ha finalizado y todos nuestros clientes con máquinas virtualizadas y matenimiento contratado están a salvo de CVE-2015-3456 (VENOM). Como es habitual, nos gusta avisaros una vez pasado el temporal, para no generar ansiedad. Ese es nuestro compromiso en cualquiera de nuestros servicios de mantenimiento técnico: su tranquilidad.
Técnicamente, esta vulnerabilidad reside en el driver del FDC (Floopy Disk Controller), permitiendo enviarle comandos que, en última instancia, pueden ejecutar código arbitrario en la máquina anfitriona (más información)
Aunque el sistema de virtualización no tenga implementado el soporte para disquetes, o en la máquina virtual (VM) se encuentre deshabilitado, este bug sigue afectándole, ya que se da en el propio driver del subsistema de virtualización QEMU/KVM/Xen, que siempre lo implementa. Este problema es mayor en las plataformas en las que hay usuarios con acceso privilegiado, ya que se podría llevar a cabo acciones maliciosas contra el host.
En cualquier caso, reiteramos que nuestros clientes pueden respirar tranquilos: ya solo se trata de una posible vulnerabilidad que está resuelta.
Si tienes dudas sobre VENOM o tus contratos de mantenimiento vigentes, ponte en contacto con nosotros.