22 mai 2015
Commentaires : 0

Nouvelle faille zero day : VENOM

Une nouvelle faille zero day (soit inconnue de son éditeur soit sans correctif connu au moment de sa découverte) a été découverte la semaine dernière.


Baptisée VENOM (pour Virtualized Environment Neglected Operations Manipulation, ou « manipulation de fonctions obsolètes en environnement virtualisé »), elle touche les hyperviseurs Xen, KVM, QEMU et VirtualBox d’Oracle.

C’est l’hyperviseur open source Quick Emulator (QEMU) qui est responsable de cette vulnérabilité, par le biais du contrôleur de disquette virtuelle, fonction toujours présente par défaut et pourtant totalement caduque.

Attaquant par débordement de mémoire tampon et touchant tous les OS, la plupart des plateformes de virtualisation, le monde du Cloud, les datacenters, etc., celle-ci semble extrêmement critique


Et pourtant ; la crainte d’une apocalypse nuagique est vite retombée, et ce pour deux raisons.

La première est que des correctifs ont été mis en ligne très rapidement par les principaux intéressés, comme ici pour QEMU ou ici pour Xen.

La seconde réside dans le fait que pour attaquer un serveur par VENOM il faut pouvoir exécuter du code sur une VM, donc sur place. Ce qui posera évidemment quelques difficultés aux potentiels pirates avides de nouvelles entrées !


Après, il ne faut toutefois pas minimiser l’impact de cette vulnérabilité. Si aucune attaque d’exploitation à distance n’a été identifiée, cela ne veut pas pour autant dire qu’une telle intrusion n’est pas possible. Or elle serait sans nulle doute extrêmement dommageable.

Un seul mot d’ordre donc, appliquer les correctifs, relancer les services le cas échéant et… rester vigilant, comme toujours.


N’hésitez pas à contacter nos experts du pôle Conseil et Sécurité, ils sauront répondre à vos interrogations et besoins.



Crédit photo : korben.info

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *