VENOM odkazuje na chybu zabezpečení, která je výsledkem přetečení vyrovnávací paměti v ovladači na úrovni jádra obsaženém v mnoha výchozích virtualizovaných prostředích. Chyba zabezpečení VENOM má potenciál poskytnout útočníkům přístup k hostitelskému operačnímu systému a v důsledku toho k dalším hostujícím operačním systémům na stejném hostiteli.
VENOM je obzvláště důležitý pro podniky, protože může ohrozit podniková datová centra a cloudové služby, které se během své činnosti ve velké míře spoléhají na virtualizované systémy.
Specifika a úsilí společnosti VENOM o opravu chyby zabezpečení
Bezpečnostní firma CrowdStrike objevila a pojmenovala chybu zabezpečení VENOM počátkem roku 2015. VENOM, zkratka pro manipulaci se zanedbávanými operacemi virtualizovaného prostředí, vychází z virtuálního řadiče disket (FDC) QEMU, který nese chybu zabezpečení, která by mohla útočníkovi umožnit spuštění kódu spárováním jednoho dvou chybných příkazů souvisejících s řadičem s přetečením vyrovnávací paměti.
Chyba zabezpečení VENOM ovlivňuje KVM, Xen a nativní virtuální stroje QEMU. Virtuální počítače běžící na hypervizorech Microsoft Hyper-V nebo VMware nejsou VENOM ovlivněny. Chyba zabezpečení VENOM funguje s výchozí konfigurací ovlivněných virtualizačních platforem, takže i když nebyl na platformu přidán disk FDC, systémy jsou stále zranitelné.
Naštěstí neexistují žádné důkazy o tom, že by VENOM byl v současné době využíván ve volné přírodě, a mnoho softwarových firem nedávno vydalo aktualizace svých produktů, které opravují zranitelnost VENOM, včetně Red Hat, Rackspace, SUSE a Citrix.