به نقل از ماهر و به گفته کارشناسان امنیتی، آسیبپذیری zero-day یا Venom در مؤلفه وراثت نرمافزارهای مجازیسازی قرار دارد و به هکر اجازه میدهد تا بهطور بالقوه به هر دستگاهی در شبکه مرکز داده نفوذ کند و یک مشکل جدید میتواند به مهاجمان اجازه دهد تا کنترل بخش عظیمی از مراکز داده را در اختیار بگیرند.
اگر کد دستکاری شده خاصی به سیستم hypervisor
فرستاده شود میتواند تمام سیستم را از کار بیندازد. این مسئله میتواند به
هکر اجازه دهد تا ماشین مجازی خود را ایجاد کند و به ماشینهای دیگر
دسترسی یابد. این مشکل در نمونهساز یارانه منبع باز QEMU یافت شده است.
بسیاری از پلتفرمهای مجازیسازی مدرن ازجمله Xen، KVM و Oracle's VirtualBox دارای این کد خطا هستند. پلتفرمهای VMware، Microsoft Hyper-V و Bochs hypervisors تحت تأثیر این مشکل قرار ندارند.
به گفته Jason Geffner، محقق امنیتی که این مشکل را کشف کرده است، میلیونها ماشین مجازی در حال استفاده از این پلتفرمهای آسیبپذیر هستند.
به نظر میرسد این آسیبپذیری از آسیبپذیری سال گذشته Heartbleed بزرگتر باشد. مشکل Heartbleed به افراد خرابکار اجازه میداد تا به دادههای سرورهایی دسترسی یابند که از نسخه آسیبپذیر نرمافزار رمزگذاری OpenSSL استفاده میکردند.
بنا به گفته Geffner، مشکل Heartbleed به دشمن اجازه میداد تا پنجرهای به خانه رقیب بازکرده و اطلاعات مورد مشاهده وی را جمعآوری کند اما آسیبپذیری Venom به افراد اجازه میدهد تا نهتنها به خانه رقیب وارد شوند؛ بلکه بتوانند به خانه همسایگان رقیب نیز نفوذ کنند.
Geffner میگوید که متخصصان در حال کاربر روی اصلاح این آسیبپذیری هستند تا بتوانند پیش از انتشار عمومی آن، اصلاحیه موردنظر را منتشر کنند. این اصلاحیه باید بدون تأخیر بر روی هزاران سیستم اعمال شود. در حال حاضر بزرگترین نگرانی مربوط به شرکتهایی است که سیستم اعمال بهروزرسانی خودکار ندارند.
برای سوءاستفاده از این آسیبپذیری هکر باید بتواند با حق دسترسی root به یک ماشین مجازی دسترسی یابد و کاری که هکر میتواند انجام دهد به چیدمان شبکه بستگی دارد. در حال حاضر کد سوءاستفاده از این آسیبپذیری برای راهاندازی حملات وجود ندارد.
خبرها حاکی از آن است که اصلاحیههای مربوط به این آسیبپذیری بهزودی منتشر خواهند شد.