VENOM si riferisce a una vulnerabilità di sicurezza che deriva da un overflow del buffer in un driver a livello di kernel incluso in molti ambienti virtualizzati predefiniti. La vulnerabilità VENOM ha il potenziale per fornire agli aggressori l'accesso al sistema operativo host e, di conseguenza, ad altri sistemi operativi guest sullo stesso host.
VENOM è di particolare interesse per le aziende, in quanto può compromettere i data center aziendali e i servizi cloud, che tendono a fare molto affidamento sui sistemi virtualizzati durante le loro operazioni.
Specifiche di VENOM e sforzi per riparare la vulnerabilità
La società di sicurezza CrowdStrike ha scoperto e chiamato la vulnerabilità VENOM all'inizio del 2015. VENOM, acronimo di Virtualized Environment Neglected Operations Manipulation, deriva dal Floppy Disk Controller (FDC) virtuale di QEMU, che presenta una vulnerabilità che potrebbe consentire a un utente malintenzionato di eseguire codice accoppiandone uno di due comandi difettosi relativi al controller con un buffer overflow.
La vulnerabilità VENOM colpisce le macchine virtuali KVM, Xen e QEMU native. Le macchine virtuali in esecuzione su hypervisor Microsoft Hyper-V o VMware non sono interessate da VENOM. La vulnerabilità VENOM funziona con la configurazione predefinita delle piattaforme di virtualizzazione interessate, quindi anche quando l'unità FDC non è stata aggiunta alla piattaforma, i sistemi sono ancora vulnerabili.
Fortunatamente, non ci sono prove che VENOM sia stato sfruttato in natura in questo momento e molte aziende di software hanno recentemente rilasciato aggiornamenti per i loro prodotti che correggono la vulnerabilità di VENOM, tra cui Red Hat, Rackspace, SUSE e Citrix.