Investigadores de CrowdStrike acaban de descubrir una vulnerabilidad de sobrecarga en un buffer presente en la mayorÃa de plataformas virtuales.
Y es que, esta vulnerabilidad catalogada como VENOM – Virtualized Environment Neglected Operations Manipulation-  podrÃa abrir paso a potenciales hackers al host del sistema, teniendo en cuenta que su código dispone de las ventajas de haber permanecido camuflado en el controlador del floppy disk virtual durante un largo tiempo.
“Sospechamos  que esta vulnerabilidad afecta a millones de máquinas virtuales en todo el mundoâ€, afirmó Jason Geffner, el investigador de CrowStrike quien descubrió el defecto, al tiempo que precisa que las plataformas afectadas incluyen a los hipervisones Xen, Oracle VirtualBox, y al código nativo de cliente Qemu. Asimismo, Geffner estimó que dichas máquinas abarcan una gran mayorÃa del mercado de VMs debido a la proliferación de dichas plataformas en operaciones relacionadas con servicios de cloud computing, aprovisionamiento de servicios de IaaS y vendedores de dispositivos para el mercado de consumo.
La vulnerabilidad Venom, además de ser difÃcil de detectar por la tecnologÃa de seguridad actual, permite que un hacker envÃe comandos deformados a los discos flotantes virtuales a través de la saturación de un buffer, ganando de esta manera acceso al host del sistema. “Es un procedimiento para escapar del control de la máquina virtual y ejecutar código maligno en el host con todos los privilegiosâ€, afirma Dmitri Alperovitch, CTO de CrowdStrike.
Una manera de escapar a esta vulnerabilidad podrÃa pasar por deshabilitar el código relacionado con los floppy discs virtuales. Al fin y al cabo, ¿quién utiliza todavÃa disquetes?. En cualquier caso, CrowdStrike ha notificado a las organizaciones afectadas que disponen de parches para desactivar totalmente  la vulnerabilidad Venom.
– Marga Verdú
