A vulnerabilidade VENOM afeta todos os principais fornecedores de CPU, incluindo Intel, AMD e ARM. O VENOM permite que atores mal-intencionados leiam o conteúdo da memória do computador e potencialmente executem códigos remotamente.
Se você tiver uma CPU vulnerável , seu computador pode estar em risco, por isso é importante saber como se proteger contra esse ataque de exploração !
O que é vulnerabilidade do VENOM?
VENOM significa Manipulação de Operações Negligenciadas de Ambiente Virtualizado e, como outras vulnerabilidades, já existe há algum tempo.
Seu código no banco de dados Common Vulnerabilities and Exposure é CVE-2015-3456, o que significa que a vulnerabilidade foi divulgada publicamente em 2015 por Jason Geffner, pesquisador sênior de segurança da CrowdStrike. Esta vulnerabilidade, introduzida pela primeira vez em 2004, afetou interfaces de máquinas virtuais e dispositivos de QEMU, KVM, Xen e VirtualBox daquele período até ser corrigida após o incidente.
A vulnerabilidade VENOM surge devido a uma fraqueza no driver de disquete virtual do QEMU, permitindo que invasores cibernéticos comprometam a estrutura virtualizada, incluindo qualquer máquina dentro de uma determinada rede de dados.
Esta vulnerabilidade tem um grande impacto na segurança dos dados; Isso pode causar problemas em milhões de máquinas virtuais que correm o risco de serem exploradas. Normalmente é habilitado por meio de várias configurações padrão que concedem permissões para executar vários comandos.
Se os ciberataques tiverem sucesso em sua operação, eles poderão se mover lateralmente da máquina virtual atacada e obter acesso ao seu servidor de rede. Eles poderão então acessar outras máquinas virtuais na rede. Isso definitivamente colocará seus dados em alto risco.
Como funciona a vulnerabilidade VENOM?

VENOM é uma vulnerabilidade muito maliciosa que existe dentro da unidade de disquete das máquinas virtuais, portanto, os invasores cibernéticos podem explorar essa vulnerabilidade e usá-la para roubar dados das máquinas virtuais afetadas.
Isso significa que, para realizar sua intrusão com sucesso, os invasores precisam ter acesso à máquina virtual. Eles precisarão então ter acesso ao driver de disquete virtual – as portas de E/S. Eles podem fazer isso passando códigos e comandos especialmente criados da máquina virtual convidada para o driver de disquete comprometido. O driver de disquete afetado fornece permissões à máquina virtual, permitindo que o hacker interaja com o servidor de rede subjacente.
As vulnerabilidades VENOM são usadas principalmente em ataques direcionados em larga escala, como guerra cibernética, espionagem corporativa e outros tipos de ataques direcionados. Eles também podem criar buffer overflows dentro da unidade de disquete da máquina virtual, escapar da máquina virtual e invadir outras pessoas dentro do hipervisor, um processo conhecido como movimento lateral.
Além disso, os invasores poderiam ter acesso ao hardware da plataforma bare metal e visualizar outras estruturas na rede do hipervisor. Os hackers podem migrar para outras plataformas e monitores independentes na mesma rede. Dessa forma, eles podem acessar a propriedade intelectual da sua organização e roubar informações confidenciais, como informações de identificação pessoal (PII).
Eles podem até roubar seus Bitcoins se você tiver tokens BTC no sistema. Depois de superar o ataque e ter acesso irrestrito à rede local do servidor, eles podem conceder aos concorrentes acesso à rede do seu servidor.
Quais sistemas são afetados pelo VENOM?
![O que é vulnerabilidade do VENOM? Como você pode se proteger? O que é vulnerabilidade do VENOM? Como você pode se proteger?]()
O VENOM pode ser facilmente explorado por cibercriminosos em muitos sistemas diferentes. Os sistemas mais comumente atacados com a vulnerabilidade VENOM incluem Xen, VirtualBox, QEMU, Linux, Mac OS X, Windows, Solaris e qualquer outro sistema operacional construído em hipervisores ou virtualização QEMU.
Isso é um problema para os principais provedores de nuvem como Amazon, Citrix, Oracle e Rackspace porque eles dependem fortemente de sistemas virtuais baseados em QEMU que são vulneráveis ao VENOM. No entanto, você não precisa se preocupar muito porque a maioria dessas plataformas desenvolveu estratégias para proteger as máquinas virtuais de ataques cibercriminosos.
Por exemplo, de acordo com a Amazon Web Services, não há risco representado pela vulnerabilidade VENOM envolvendo dados de clientes da AWS.
Como se proteger do VENOM
Se você está preocupado com o roubo de seus dados devido à vulnerabilidade do VENOM, não se preocupe. Há muitas maneiras de se proteger disso.
Uma maneira de se proteger é usando patches. À medida que os ataques cibernéticos via VENOM se tornaram particularmente difundidos, patches foram desenvolvidos por fornecedores de software como forma de remediar vulnerabilidades de segurança.
Os sistemas Xen e QEMU, os sistemas mais afetados pela vulnerabilidade VENOM, possuem patches separados disponíveis ao público. Você deve observar que qualquer patch QEMU que proteja você da vulnerabilidade VENOM exigirá que você reinicie a máquina virtual.
Os administradores de sistema que executam clientes KVM, Xen ou QEMU devem instalar os patches mais recentes disponíveis de seus fornecedores. É melhor seguir as instruções do fornecedor e verificar o aplicativo para obter o patch VENOM mais recente.
Aqui estão alguns fornecedores que lançaram patches para a vulnerabilidade VENOM:
- QEMU.
- Chapéu vermelho.
- Projeto Xen.
- Rackspace.
- Citrix.
- Linode.
- Olho de Fogo.
- Ubuntu.
- Suse.
- Debian.
- Oceano Digital.
- f5.
Outra opção para se proteger da vulnerabilidade óbvia do VENOM é usar sistemas que não correm risco desse tipo de ataque, como Microsoft Hyper-V, VMWare, Microsoft Linode e Amazon AWS. Esses sistemas estão protegidos contra falhas de segurança baseadas no VENOM, pois não são vulneráveis a ataques de cibercriminosos que usam essa vulnerabilidade específica.