VENOM, birçok varsayılan sanallaştırılmış ortamda bulunan çekirdek düzeyinde bir sürücüdeki arabellek taşmasından kaynaklanan bir güvenlik açığı anlamına gelir. VENOM güvenlik açığı, saldırganlara ana bilgisayar işletim sistemine ve sonuç olarak aynı ana bilgisayardaki diğer konuk işletim sistemlerine erişim sağlama potansiyeline sahiptir.
VENOM, operasyonları boyunca büyük ölçüde sanallaştırılmış sistemlere güvenme eğiliminde olan kurumsal veri merkezlerini ve bulut hizmetlerini tehlikeye atabileceğinden, işletmeler için özel bir endişe kaynağıdır.
Güvenlik Açığını Düzeltmek için VENOM Spesifikasyonları ve Çabaları
Güvenlik firması CrowdStrike, VENOM güvenlik açığını 2015'in başlarında keşfetti ve adlandırdı. Sanallaştırılmış Ortamda İhmal Edilen Operasyon Manipülasyonunun kısaltması olan VENOM, bir saldırganın kod çalıştırarak kod çalıştırmasına olanak tanıyan bir güvenlik açığı taşıyan QEMU'nun sanal Disket Denetleyicisinden (FDC) kaynaklanmaktadır. arabellek taşması olan denetleyiciyle ilgili iki kusurlu komut.
VENOM güvenlik açığı KVM, Xen ve yerel QEMU sanal makinelerini etkiler. Microsoft Hyper-V veya VMware hipervizörleri üzerinde çalışan sanal makineler VENOM'dan etkilenmez. VENOM güvenlik açığı, etkilenen sanallaştırma platformlarının varsayılan yapılandırmasıyla çalışır, bu nedenle FDC sürücüsü platforma eklenmemiş olsa bile sistemler hala savunmasızdır.
Neyse ki, şu anda VENOM'un vahşi ortamda kullanıldığına dair hiçbir kanıt yok ve birçok yazılım firması, Red Hat, Rackspace, SUSE ve Citrix dahil olmak üzere VENOM güvenlik açığını yamalayan ürünleri için yakın zamanda güncellemeler yayınladı.