Qu’est-ce que la vulnérabilité au venin?

VENOM fait référence à une vulnérabilité de sécurité qui résulte d'un dépassement de tampon dans un pilote de niveau noyau inclus dans de nombreux environnements virtualisés par défaut. La vulnérabilité VENOM a le potentiel de fournir aux attaquants un accès au système d'exploitation hôte et, par conséquent, à d'autres systèmes d'exploitation invités sur le même hôte.

VENOM est particulièrement préoccupant pour les entreprises, car il peut compromettre les centres de données d'entreprise et les services cloud, qui ont tendance à s'appuyer fortement sur des systèmes virtualisés tout au long de leurs opérations.


Spécificités et efforts de VENOM pour corriger la vulnérabilité

La société de sécurité CrowdStrike a découvert et nommé la vulnérabilité VENOM au début de 2015. VENOM, acronyme de Virtualized Environment Neglected Operations Manipulation, provient du Virtual Floppy Disk Controller (FDC) de QEMU, qui comporte une vulnérabilité qui pourrait permettre à un attaquant d'exécuter du code en en associant un. de deux commandes défectueuses liées au contrôleur avec un débordement de tampon.

La vulnérabilité VENOM affecte les machines virtuelles KVM, Xen et QEMU natives. Les machines virtuelles exécutées sur des hyperviseurs Microsoft Hyper-V ou VMware ne sont pas affectées par VENOM. La vulnérabilité VENOM fonctionne avec la configuration par défaut des plates-formes de virtualisation affectées, de sorte que même lorsque le lecteur FDC n'a pas été ajouté à la plate-forme, les systèmes restent vulnérables.

Heureusement, rien ne prouve que VENOM a été exploité dans la nature pour le moment, et de nombreux éditeurs de logiciels ont récemment publié des mises à jour pour leurs produits qui corrigent la vulnérabilité VENOM, notamment Red Hat, Rackspace, SUSE et Citrix.

Laisser un commentaire