Contenido Exclusivo

¡Ya está aquí la Revista Digital “Los Mejores 20 CISO de México 2025”!

CIO Ediworld lo invita a sumergirse en el contenido de la...

¡Descarga la Revista Digital “Los Mejores 100 CIO de México 2025”!

Descarga la revista digital CIO Ediworld Edición Especial "Los...

Detectan vulnerabilidad en máquinas virtuales

Investigadores de CrowdStrike acaban de descubrir una vulnerabilidad de sobrecarga en un buffer presente en la mayoría de plataformas virtuales.

Y es que, esta vulnerabilidad catalogada como VENOM – Virtualized Environment Neglected Operations Manipulation-  podría abrir paso a potenciales hackers al host del sistema, teniendo en cuenta que su código dispone de las ventajas de haber permanecido camuflado en el controlador del floppy disk virtual durante un largo tiempo.

“Sospechamos  que esta vulnerabilidad afecta a millones de máquinas virtuales en todo el mundo”, afirmó Jason Geffner, el investigador de CrowStrike quien descubrió el defecto, al tiempo que precisa que las plataformas afectadas incluyen a los hipervisones Xen, Oracle VirtualBox, y al código nativo de cliente Qemu. Asimismo, Geffner estimó que dichas máquinas abarcan una gran mayoría del mercado de VMs debido a la proliferación de dichas plataformas en operaciones relacionadas con servicios de cloud computing, aprovisionamiento de servicios de IaaS y vendedores de dispositivos para el mercado de consumo.

La vulnerabilidad Venom, además de ser difícil de detectar por la tecnología de seguridad actual, permite que un hacker envíe comandos deformados a los discos flotantes virtuales a través de la saturación de un buffer, ganando de esta manera acceso al host del sistema. “Es un procedimiento para escapar del control de la máquina virtual y ejecutar código maligno en el host con todos los privilegios”, afirma Dmitri Alperovitch, CTO de CrowdStrike.

Una manera de escapar a esta vulnerabilidad podría pasar por deshabilitar el código relacionado con los floppy discs virtuales. Al fin y al cabo, ¿quién utiliza todavía disquetes?. En cualquier caso, CrowdStrike ha notificado a las organizaciones afectadas que disponen de parches para desactivar totalmente  la vulnerabilidad Venom.

– Marga Verdú

Lo Más Reciente

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques...

Tecnología y cumplimiento normativo: el nuevo campo de batalla para las empresas en México

En México, el cumplimiento normativo se ha convertido en...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una fase crítica donde la transformación digital ha redefinido los puntos de riesgo, desplazando el foco...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia artificial y ciberseguridad donde destacados divulgadores de YouTube y expertos reconocidos internacionales se encargaron de...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques se han quintuplicado por la inteligencia artificial, mientras que el costo  global que las empresas...