Bralci, kot ste vi, pomagajo podpirati MUO. Ko opravite nakup prek povezav na našem spletnem mestu, lahko zaslužimo partnersko provizijo.

Ranljivost VENOM vpliva na vse glavne proizvajalce procesorjev, vključno z Intel, AMD in ARM. VENOM omogoča zlonamernim akterjem, da preberejo vsebino pomnilnika vašega računalnika in potencialno izvedejo kodo na daljavo.

Če imate ranljiv CPE, je vaš računalnik morda ogrožen, zato je ključnega pomena, da veste, kako se zaščititi pred tem izkoriščanjem!

Kaj je ranljivost VENOM?

VENOM je kratica za Virtualized Environment Neglected Operations Manipulation in tako kot druge ranljivosti obstaja že kar nekaj časa.

Njegova koda v zbirki podatkov Common Vulnerabilities and Exposure je CVE-2015-3456, kar pomeni, da je varnostno vrzel leta 2015 javno razkril CrowdStrikeJason Geffner, višji varnostni raziskovalec. Napaka, ki je bila prvič predstavljena leta 2004, je vplivala na naprave in vmesnike navideznih strojev QEMU, KVM, Xen in VirtualBox od tega obdobja, dokler ni bila odpravljena po izpostavitvi.

instagram viewer

Ranljivost VENOM se je pojavila zaradi šibkosti krmilnika QEMU za navidezne diskete, ki kibernetskim napadalcem omogoča infiltracijo v strukture virtualizacije, vključno s katerim koli strojem v danem podatkovnem omrežju.

Ta ranljivost močno vpliva na varnost podatkov; to je lahko dramatično z milijoni virtualnih strojev, ki so izpostavljeni potencialnemu tveganju izkoriščanja. Običajno se aktivira prek različnih privzetih konfiguracij, ki dajejo dovoljenje za izvajanje različnih ukazov.

Če kibernetski napadalci uspešno izvedejo svoje dejavnosti, se lahko premaknejo stransko od vdrtega virtualnega stroja in pridobijo dostop do vašega omrežnega gostitelja. Nato lahko pridobijo dostop do drugih virtualnih strojev v omrežju. To bo vaše podatke neizogibno izpostavilo visokemu tveganju.

Kako deluje ta zloraba?

VENOM je zelo zlonamerna ranljivost, ki obstaja v disketnem pogonu navideznega stroja, torej kibernetski napadalci lahko izkoristijo to ranljivost in jo uporabijo za krajo podatkov iz prizadetega virtualnega stroji.

To pomeni, da napadalci za uspešno izvedbo svojih podvigov potrebujejo dostop do virtualnega stroja. Po tem bodo morali pridobiti dovoljenje za dostop do krmilnika navideznega disketnega diska – V/I vrat. To lahko storijo tako, da prenesejo posebej oblikovane kode in ukaze iz gostujočega virtualnega stroja v ogroženi krmilnik disket. Prizadeti krmilnik disket nato zagotovi dovoljenje virtualnemu stroju, kar hekerjem omogoči interakcijo z osnovnim omrežnim gostiteljem.

Ranljivost VENOM se večinoma uporablja pri ciljanih napadih v velikem obsegu, kot je npr kibernetsko vojno, korporativno vohunjenje in druge vrste ciljanih napadov. Ustvarijo lahko tudi prelivanje medpomnilnika znotraj disketnega pogona navideznega stroja, prebijejo iz navideznega stroja in vdrejo v druge znotraj hipervizorja, proces, imenovan stransko premikanje.

Poleg tega lahko napadalci pridobijo dovoljenje za dostop do strojne opreme gole kovinske platforme in ogled drugih struktur v omrežju hipervizorja. Hekerji se lahko preselijo na druge samostojne platforme in hipervizorje v istem omrežju. Tako lahko dostopajo do intelektualne lastnine vaše organizacije in ukradejo občutljive podatke, kot so podatki, ki omogočajo osebno identifikacijo (PII).

Lahko celo ukradejo vaš Bitcoin, če imate v sistemu žetone BTC. Ko končajo z napadom in imajo neomejen dostop do lokalnega omrežja vašega gostitelja, lahko vašim konkurentom omogočijo dostop do vašega gostiteljskega omrežja.

Na katere sisteme vpliva VENOM?

VENOM lahko kibernetski kriminalci zlahka izkoristijo v različnih sistemih. Najpogosteje vdrti sistemi z ranljivostjo VENOM vključujejo Xen, VirtualBox, QEMU, Linux, Mac OS X, Windows, Solaris, in kateri koli drug operacijski sistem zgrajen na hipervizorjih QEMU oz virtualizacija.

To je problematično za velike ponudnike oblakov, kot so Amazon, Citrix, Oracle in Rackspace, ker so zelo odvisni od virtualnih sistemov, ki temeljijo na QEMU in so dovzetni za VENOM. Vendar vam ni treba veliko skrbeti, saj je večina teh platform razvila strategije za zaščito virtualnih strojev pred napadi kibernetskih kriminalcev.

Na primer glede na spletne storitve Amazonranljivost VENOM ne predstavlja nobenih tveganj v zvezi s podatki strank AWS.

Kako se zaščititi pred VENOM

Če se bojite, da bodo vaši podatki ukradeni zaradi ranljivosti VENOM, naj vas ne bo. Obstajajo načini, kako se zaščititi pred njim.

Eden od načinov, kako se lahko zaščitite, je z uporabo obližev. Ko so kibernetski napadi prek VENOMa postali še posebej razširjeni, so prodajalci programske opreme razvili popravke kot sredstvo za odpravljanje ranljivosti.

Sistema Xen in QEMU, ki sta najbolj prizadeta zaradi ranljivosti VENOM, imata ločene popravke, ki so na voljo širši javnosti. Upoštevati morate, da bo vsak popravek QEMU, ki vas ščiti pred ranljivostjo VENOM, zahteval ponovni zagon virtualnega stroja.

Priporočamo, da sistemski skrbniki, ki uporabljajo odjemalce KVM, Xen ali QEMU, namestijo najnovejše popravke, ki jih ponujajo njihovi prodajalci. Najbolje je, da sledite njihovim navodilom in preverite aplikacijo za najnovejši popravek VENOM.

Tukaj je nekaj prodajalcev, ki so zagotovili popravke za ranljivost VENOM:

  • QEMU.
  • Rdeč klobuk.
  • Projekt Xen.
  • Rackspace.
  • Citrix.
  • Linode.
  • FireEye.
  • Ubuntu.
  • Suse.
  • Debian.
  • DigitalOcean.
  • f5.

Druga možnost za zaščito pred ranljivostjo VENOM je seveda uporaba sistemov, ki niso v nevarnosti zaradi tega izkoriščanja, kot so Microsoft Hyper-V, VMWare, Microsoft Linode in Amazon AWS. Ti sistemi so varni pred varnostnimi napakami, ki temeljijo na sistemu VENOM, saj niso dovzetni za napade kibernetskih kriminalcev, ki uporabljajo to posebno ranljivost.

Ranljivost VENOM vs. Heartbleed

Druga pomembna ranljivost, za katero ste verjetno že slišali, je Heartbleed. Ranljivost Heartbleed je hrošč, ki hekerjem omogoča dostop do vohljanja po internetnih komunikacijah, kraje občutljivih podatkov in se predstavljajo kot legitimni uporabniki in storitve. Veliko se je že govorilo o tem, da je VENOM hujši od Heartbleeda. Vendar pa je malo verjetno, da bi bilo res, vsaj v smislu obsega.

Heartbleed ogroža varnost osnovnega šifrirnega protokola spleta, OpenSSL, ena najpogosteje uporabljanih implementacij kriptografskih protokolov Secure Sockets Layer (SSL) in Transport Layer Security (TLS). Po drugi strani pa Venom cilja na platforme za virtualizacijo, s čimer ogroža ponudnike oblakov in njihove stranke.

Ranljivost VENOM-a - Brezzobi pes ali VENOMous Poison?

VENOM je varnostna napaka, ki predstavlja veliko tveganje za podatkovne sisteme, zlasti za ponudnike storitev v oblaku. Ta ranljivost kibernetskim napadalcem omogoča dostop do vdora v virtualne diskete virtualnih strojev in jim daje bolj stranski dostop do drugih sistemov in virtualnih strojev v omrežju. K sreči so trenutno na voljo popravki, ki preprečujejo to napako.