VENOM refere-se a uma vulnerabilidade de segurança que resulta de um estouro de buffer em um driver de nível de kernel incluído em muitos ambientes virtualizados padrão. A vulnerabilidade do VENOM tem o potencial de fornecer aos invasores acesso ao sistema operacional host e, como resultado, outros sistemas operacionais convidados no mesmo host.
O VENOM é uma preocupação especial para as empresas, pois pode comprometer data centers corporativos e serviços em nuvem, que tendem a depender fortemente de sistemas virtualizados em todas as suas operações.
Específicos da VENOM e esforços para corrigir a vulnerabilidade
A empresa de segurança CrowdStrike descobriu e nomeou a vulnerabilidade VENOM no início de 2015. VENOM, um acrônimo para Virtualized Environment Neglected Operations Manipulation, surge do controlador de disquete virtual QEMU (FDC), que carrega uma vulnerabilidade que pode permitir que um invasor execute o código emparelhando um de dois comandos falhos relacionados ao controlador com estouro de buffer.
A vulnerabilidade VENOM afeta máquinas virtuais KVM, Xen e QEMU nativas. As máquinas virtuais em execução nos hipervisores Microsoft Hyper-V ou VMware não são afetadas pelo VENOM. A vulnerabilidade do VENOM funciona com a configuração padrão das plataformas de virtualização afetadas, portanto, mesmo quando o drive FDC não foi adicionado à plataforma, os sistemas ainda estão vulneráveis.
Felizmente, não há evidências de que o VENOM tenha sido explorado em liberdade no momento, e muitas empresas de software lançaram atualizações recentemente para seus produtos que corrigem a vulnerabilidade do VENOM, incluindo Red Hat, Rackspace, SUSE e Citrix.