Az Önhöz hasonló olvasók támogatják a MUO-t. Amikor a webhelyünkön található linkek használatával vásárol, társult jutalékot kaphatunk.
A VENOM sebezhetősége az összes nagyobb CPU gyártót érinti, beleértve az Intelt, az AMD-t és az ARM-et is. A VENOM lehetővé teszi a rosszindulatú szereplők számára, hogy beolvassák a számítógép memóriájának tartalmát, és esetleg kódot hajtsanak végre távolról.
Ha sérülékeny CPU-ja van, számítógépe veszélyben lehet, ezért kulcsfontosságú tudnia, hogyan védekezhet e kizsákmányolás ellen!
Mi az a VENOM sebezhetőség?
A VENOM a Virtualized Environment Geglected Operations Manipulation rövidítése, és csakúgy, mint a többi sebezhetőség, ez is egy ideje létezik.
Kódja a Common Vulnerabilities and Exposure adatbázisban az CVE-2015-3456, vagyis a biztonsági rést 2015-ben nyilvánosságra hozta CrowdStrike’s Jason Geffner, vezető biztonsági kutató. Az először 2004-ben bevezetett hiba a QEMU, a KVM, a Xen és a VirtualBox eszközöket és virtuális gépek interfészeit érintette ettől az időszaktól kezdve, egészen az expozíció utáni javításig.
A VENOM sebezhetősége a QEMU virtuális hajlékonylemez-vezérlőjének gyengesége miatt jött létre, amely lehetővé teszi a kibertámadások számára a virtualizációs struktúrákba való behatolást. beleértve az adott adathálózat bármely gépét.
Ez a sérülékenység nagy hatással van az adatbiztonságra; ez drámai lehet, mivel virtuális gépek millióit fenyegeti a kihasználás veszélye. Általában különféle alapértelmezett konfigurációkon keresztül aktiválódik, amelyek engedélyt adnak különböző parancsok végrehajtására.
Ha a kibertámadások sikeresen végrehajtják tevékenységeiket, oldalirányban elmozdulhatnak a feltört virtuális gépről, és hozzáférhetnek a hálózati gazdagéphez. Ezután hozzáférhetnek a hálózat többi virtuális gépéhez. Ez elkerülhetetlenül nagy kockázatnak teszi ki adatait.
Hogyan működik ez az exploit?
A VENOM egy nagyon rosszindulatú biztonsági rés, amely a virtuális gép hajlékonylemez-meghajtóján belül található, tehát A kibertámadások kihasználhatják ezt a biztonsági rést, és felhasználhatják az érintett virtuális adatok ellopására gépek.
Ez azt jelenti, hogy a támadóknak a kihasználásuk sikeres végrehajtásához hozzá kell férniük a virtuális géphez. Ezt követően engedélyt kell szerezniük a virtuális hajlékonylemez-vezérlőhöz – az I/O portokhoz – való hozzáféréshez. Ezt úgy tehetik meg, hogy speciálisan kialakított kódokat és parancsokat továbbítanak a vendég virtuális gépről a feltört hajlékonylemez-vezérlőre. Az érintett hajlékonylemez-vezérlő ezután engedélyt ad a virtuális gépnek, lehetővé téve a hackerek számára, hogy kapcsolatba lépjenek a mögöttes hálózati gazdagéppel.
A VENOM sebezhetőséget leginkább célzott, nagy léptékű támadásokhoz használják, pl kiberhadviselés, vállalati kémkedés és egyéb célzott támadások. Emellett puffertúlcsordulást is generálhatnak a virtuális gép hajlékonylemez-meghajtóján, kitörhetnek a virtuális gépből, és behatolhatnak a hypervisor belsejébe, ezt a folyamatot oldalirányú mozgásnak nevezik.
Ezen túlmenően a támadók engedélyt kaphatnak a csupasz fém platform hardverének elérésére és a hypervisor hálózaton belüli egyéb struktúrák megtekintésére. A hackerek áttérhetnek más önálló platformokra és hipervizorokra ugyanazon a hálózaton. Így hozzáférhetnek a szervezet szellemi tulajdonához, és érzékeny információkat, például személyazonosításra alkalmas információkat (PII) lophatnak el.
Még a Bitcoin-odat is ellophatják, ha BTC tokenek vannak a rendszereden. Ha túl vannak a támadáson, és korlátlan hozzáféréssel rendelkeznek a gazdagép helyi hálózatához, akkor versenytársainak hozzáférést biztosíthatnak a gazdagép hálózatához.
Mely rendszereket érinti a VENOM?
A VENOM-ot könnyen kihasználhatják a kiberbűnözők különféle rendszereken. A leggyakrabban feltört VENOM sebezhető rendszerek közé tartozik a Xen, VirtualBox, QEMU, Linux, Mac OS X, Windows, Solaris és bármely más QEMU hipervizorokra épülő operációs rendszer ill virtualizáció.
Ez problémás a nagy felhőszolgáltatók számára, mint például az Amazon, a Citrix, az Oracle és a Rackspace, mert annyira függenek a QEMU-alapú virtuális rendszerektől, amelyek érzékenyek a VENOM-ra. Nem kell azonban sokat aggódnia, mert a legtöbb platformon olyan stratégiákat fejlesztettek ki, amelyek megvédik a virtuális gépeket a kiberbűnözők támadásaitól.
Például szerint Amazon webszolgáltatások, az AWS-ügyféladatokat illetően nem jelent kockázatot a VENOM sebezhetősége.
Hogyan védje meg magát a VENOM ellen
Ha fél attól, hogy adatait ellopják a VENOM sebezhetősége miatt, ne féljen. Vannak módok arra, hogy megvédd magad tőle.
Az egyik módja annak, hogy megvédje magát, az javítások segítségével. Amikor a VENOM-on keresztüli kibertámadások különösen elterjedtek, a szoftvergyártók javításokat fejlesztettek ki a sérülékenység leküzdésére.
A VENOM sebezhetőség által leginkább érintett Xen és QEMU rendszerek külön javításokkal rendelkeznek a nagyközönség számára. Meg kell jegyezni, hogy a VENOM sebezhetőségétől védő QEMU-javítások esetén újra kell indítani a virtuális gépet.
Javasoljuk, hogy a KVM, Xen vagy QEMU klienseket futtató rendszergazdák telepítsék a gyártóik által kínált legújabb javításokat. A legjobb, ha követi az utasításaikat, és ellenőrizze a legújabb VENOM javítás alkalmazását.
Íme néhány olyan gyártó, amely javításokat biztosított a VENOM sebezhetőségéhez:
- QEMU.
- Piros kalap.
- Xen projekt.
- Rackspace.
- Citrix.
- Linode.
- FireEye.
- Ubuntu.
- Suse.
- Debian.
- DigitalOcean.
- f5.
Egy másik lehetőség, hogy megvédje magát a VENOM sebezhetőségétől, nyilvánvalóan olyan rendszerek használata nem fenyegeti ezt a kizsákmányolást, mint például a Microsoft Hyper-V, a VMWare, a Microsoft Linode és az Amazon AWS. Ezek a rendszerek biztonságban vannak a VENOM-alapú biztonsági hibákkal szemben, mivel nem érzékenyek az adott biztonsági rést használó kiberbűnözők támadásaira.
VENOM sebezhetőség vs. Szívvérzés
Egy másik figyelemre méltó sebezhetőség, amelyről valószínűleg hallottál, a Heartbleed. A Heartbleed sebezhetősége egy olyan programhiba, amely hozzáférést biztosít a hackerek számára az internetes kommunikációhoz, bizalmas információk ellopásához, valamint jogos felhasználóknak és szolgáltatásoknak a megjelenéséhez. Már sok hír hallatszott arról, hogy a VENOM rosszabb, mint a Heartbleed. Ez azonban nem valószínű, hogy igaz, legalábbis nagyságrendileg.
Szívvérzés veszélyezteti a web mögöttes titkosítási protokoll biztonságát, OpenSSL, a Secure Sockets Layer (SSL) és a Transport Layer Security (TLS) kriptográfiai protokollok egyik leggyakrabban használt megvalósítása. Másrészt a Venom a virtualizációs platformokat célozza meg, veszélyeztetve a felhőszolgáltatókat és ügyfeleit.
MÉREG sebezhetőség – fogatlan kutya vagy VENOMous Poison?
A VENOM egy biztonsági hiba, amely nagy kockázatot jelent az adatrendszerekre, különösen a felhőszolgáltatók számára. Ez a biztonsági rés hozzáférést biztosít a kibertámadók számára a virtuális gépek virtuális hajlékonylemezeinek feltöréséhez, és több oldalirányú hozzáférést biztosít a hálózat más rendszereihez és virtuális gépeihez. Szerencsére jelenleg rendelkezésre állnak javítások, amelyek megakadályozzák ezt a hibát.