Нова софтуерна уязвимост застрашава дейтацентровете по света

Компютърни специалисти са открили пропуск във важен софтуер, който се използва от много дейтацентрове. Уязвимостта е наречена Venom (Virtualized Environment Neglected Operations Manipulation) и застрашава милиони сървъри в дейтацентровете по света, съобщава онлайн изданието ZDNet.
Уязвимостта е определена като по-сериозна от Heartbleed, която беше открива миналата година и се смяташе за един от най-големите и сериозни пропуски в сигурността на софтуера изобщо. Venom е открита в програма за виртуализация, която е особено популярна сред дейтацентровете. Тя позволява на един сървър да работят няколко различни системи и операционни системи, което понижава разходите и прави хостинг и облачните услуги по-достъпни.
Чрез Venom хакер може да получи достъп не само до целия сървър, но и до всяко устройство, което е свързано в мрежата на въпросния дейтацентър. Причината е виртуален контролер за класическите стари дискети, който е забравен от администраторите. Ако този контролер получи специално написан код обаче, той може да срине системата за виртуализация и да позволи на хакера да "излезе" от своята виртуална машина.
Уязвимостта е открита в емулатора QEMU, като датира още от 2004 г. насам. Софтуерът се използва от Xen, KVM, VirtualBox и други софтуерни системи, посочват откривателите на проблема от компанията CrowStrike. Те допълват, че VMware, Microsoft Hyper-V и Bochs не са застрашени от проблема.
Все пак милиони виртуални машини използват другите софтуерни пакети, така че рискът за тях е голям, коментира Джейсън Джефнър, откривател на Venom. Според него Venom е по-сериозен проблем от Heartbleed.
"Heartbleed позволява на някой да погледне през прозореца на къща и да събере информация на база на видяното. Venom позволява да се влезе не само в тази къща, но и във всяка друга в квартала", коментира Джефнър.
Добрата новина е, че той и компанията му са уведомили създателите на засегнатия софтуер много преди да съобщят за откритието си публично. Проблемът вече е отстранен в немалък брой сървъри. Той обаче остава наличен в конфигурации, които не поддържат автоматично обновяване на софтуера.
Компаниите, които използват такива системи, ще трябва сами да извършат обновяването. Докато направят това, Джефнър препоръчва на компаниите да са особено внимателни с отдаването на виртуални машини под наем. Той посочва, че все пак е необходимо хакерът да има известни познания, за да напише подходящия код, който да атакува уязвимостта. Засега няма данни, че пропускът е бил известен на хакерите и някой се е възползвал от него.