Foi relatado recentemente sobre um bug de segurança grave que pode atingir os ambientes computacionais virtualizados de corporações e datacenters em todo o mundo através da vulnerabilidade conhecida como VENOM (sigla do inglês, Virtualized Environment Neglected Operations Manipulation – Manipulação de Operações Negligenciadas em Ambiente Virtualizado), que trata especificamente de uma área negligenciada do sistema nas plataformas Xen, KVM , VirtualBox da Oracle e o cliente nativo QEMU (de código aberto).
Nos casos de VMware, Microsoft Hyper-V e Bochs não apresentam essa falha, que tem sua origem em grande parte dos ambientes que agrupam diferentes serviços e clientes no mesmo servidor, e para separá-los, utilizam as soluções de máquinas virtuais (origem da sigla VM, do inglês, Virtual Machine).
O ataque do cibercriminoso, tendo como requisito que o mesmo possua privilégios administrativos no sistema operacional virtualizado, pode partir da unidade virtual de disquete entre a comunicação da porta de entrada e saída do seu controlador, que na maioria das vezes é ignorado pelo gestor da rede, e assim disparar comandos de ler, gravar, procurar, formatar, entre outros, atingindo o host com uma pane para comprometer suas instâncias.
Na sequência da ação do invasor, poderão ser propagados ataques de movimento lateral contra o ambiente do host, atingindo e pondo em risco demais hosts e instâncias virtuais, além de assumir o controle e lançar outros ataques na rede.
Apesar desta falha já ter sido identificada desde o ano de 2004, os fabricantes evitaram comentar da sua existência até hoje, pois até então não dispunham de uma correção definitiva, que agora finalmente está solucionada.