Investigadores de CrowdStrike acaban de descubrir una vulnerabilidad de sobrecarga en un buffer presente en la mayoría de plataformas virtuales.
Y es que, esta vulnerabilidad catalogada como VENOM – Virtualized Environment Neglected Operations Manipulation- podría abrir paso a potenciales hackers al host del sistema, teniendo en cuenta que su código dispone de las ventajas de haber permanecido camuflado en el controlador del floppy disk virtual durante un largo tiempo.
“Sospechamos que esta vulnerabilidad afecta a millones de máquinas virtuales en todo el mundo”, afirmó Jason Geffner, el investigador de CrowStrike quien descubrió el defecto, al tiempo que precisa que las plataformas afectadas incluyen a los hipervisones Xen, Oracle VirtualBox, y al código nativo de cliente Qemu. Asimismo, Geffner estimó que dichas máquinas abarcan una gran mayoría del mercado de VMs debido a la proliferación de dichas plataformas en operaciones relacionadas con servicios de cloud computing, aprovisionamiento de servicios de IaaS y vendedores de dispositivos para el mercado de consumo.
La vulnerabilidad Venom, además de ser difícil de detectar por la tecnología de seguridad actual, permite que un hacker envíe comandos deformados a los discos flotantes virtuales a través de la saturación de un buffer, ganando de esta manera acceso al host del sistema. “Es un procedimiento para escapar del control de la máquina virtual y ejecutar código maligno en el host con todos los privilegios”, afirma Dmitri Alperovitch, CTO de CrowdStrike.
Una manera de escapar a esta vulnerabilidad podría pasar por deshabilitar el código relacionado con los floppy discs virtuales. Al fin y al cabo, ¿quién utiliza todavía disquetes?. En cualquier caso, CrowdStrike ha notificado a las organizaciones afectadas que disponen de parches para desactivar totalmente la vulnerabilidad Venom.
– Marga Verdú