Was ist Giftanfälligkeit?

VENOM bezieht sich auf eine Sicherheitslücke, die aus einem Pufferüberlauf in einem Treiber auf Kernelebene resultiert, der in vielen virtualisierten Standardumgebungen enthalten ist. Die VENOM-Sicherheitsanfälligkeit kann Angreifern Zugriff auf das Host-Betriebssystem und damit auf andere Gastbetriebssysteme auf demselben Host gewähren.

VENOM ist für Unternehmen von besonderer Bedeutung, da es Rechenzentren und Cloud-Services von Unternehmen gefährden kann, die während ihres gesamten Betriebs in der Regel stark auf virtualisierte Systeme angewiesen sind.


VENOM-Besonderheiten und Bemühungen zur Beseitigung von Sicherheitslücken

Die Sicherheitsfirma CrowdStrike entdeckte und benannte die VENOM-Sicherheitsanfälligkeit Anfang 2015. VENOM, eine Abkürzung für Virtualized Environment Neglected Operations Manipulation, stammt aus QEMUs Virtual Floppy Disk Controller (FDC), der eine Sicherheitsanfälligkeit enthält, die es einem Angreifer ermöglichen könnte, Code durch Pairing einer auszuführen von zwei fehlerhaften Befehlen in Bezug auf die Steuerung mit einem Pufferüberlauf.

Die VENOM-Sicherheitsanfälligkeit betrifft virtuelle KVM-, Xen- und native QEMU-Maschinen. Virtuelle Maschinen, die auf Microsoft Hyper-V- oder VMware-Hypervisoren ausgeführt werden, sind von VENOM nicht betroffen. Die VENOM-Sicherheitsanfälligkeit funktioniert mit der Standardkonfiguration der betroffenen Virtualisierungsplattformen. Selbst wenn das FDC-Laufwerk nicht zur Plattform hinzugefügt wurde, sind Systeme weiterhin anfällig.

Glücklicherweise gibt es zu diesem Zeitpunkt keine Hinweise darauf, dass VENOM in freier Wildbahn ausgenutzt wurde, und viele Softwarefirmen haben kürzlich Updates für ihre Produkte veröffentlicht, die die VENOM-Sicherheitsanfälligkeit beheben, darunter Red Hat, Rackspace, SUSE und Citrix.

Schreibe einen Kommentar