Организации должны проконсультироваться со своими облачными провайдерами для незамедлительного выпуска обновлений.
ИБ-исследователь из CrowdStrike Джейсон Геффнер (Jason Geffner) обнаружил критическую уязвимость нулевого дня в виртуальном гибком диске контроллера гипервизора QEMU с открытым исходным кодом. Уязвимость, которая получила название VENOM (Virtualized Environment Neglected Operations Manipulation), позволяет злоумышленнику обойти ограничения песочницы, выполнить код на хост-машине и получить доступ ко всем другим виртуальным машинам на хосте.
Часть кода QEMU, включая и уязвимый код, используются другими платформами виртуализации, такими как Xen и KVM. Данные платформы часто используются в инфраструктуре как услуга (Infrastructure as a service) и в Oracle VM VirtualBox. Согласно данным экспертов, сотни, а может и тысячи продуктов, использующих технологии виртуализации, содержат VENOM. Поскольку большинство гипервизоров работают с максимальными привилегиями доступа к хост-машине, потенциальный ущерб может быть колоссальным.
Технический директор и соучредитель CrowdStrike Дмитрий Альперович подчеркнул, что организации должны проконсультироваться со своими облачными провайдерами для незамедлительного выпуска обновлений.
Храним важное в надежном месте