Tokie skaitytojai kaip jūs padeda palaikyti MUO. Kai perkate naudodami nuorodas mūsų svetainėje, galime uždirbti filialų komisinius.

VENOM pažeidžiamumas paveikia visus pagrindinius procesoriaus tiekėjus, įskaitant Intel, AMD ir ARM. VENOM leidžia piktybiniams veikėjams skaityti jūsų kompiuterio atminties turinį ir potencialiai vykdyti kodą nuotoliniu būdu.

Jei turite pažeidžiamą procesorių, jūsų kompiuteriui gali kilti pavojus, todėl labai svarbu žinoti, kaip apsisaugoti nuo šio išnaudojimo!

Kas yra VENOM pažeidžiamumas?

VENOM reiškia virtualiosios aplinkos apleistų operacijų manipuliavimą ir, kaip ir kiti pažeidžiamumai, egzistavo gana ilgai.

Jo kodas bendrųjų pažeidžiamumų ir poveikio duomenų bazėje yra CVE-2015-3456, o tai reiškia, kad saugumo spragą viešai atskleidė 2015 m CrowdStrikeJasonas Geffneris, vyresnysis saugumo tyrėjas. Trūkumas, pirmą kartą pristatytas 2004 m., paveikė QEMU, KVM, Xen ir VirtualBox įrenginius ir virtualių mašinų sąsajas nuo to laikotarpio, kol jis buvo ištaisytas po eksponavimo.

instagram viewer

VENOM pažeidžiamumas atsirado dėl QEMU virtualaus diskelio valdiklio, leidžiančio kibernetiniams atakams įsiskverbti į virtualizacijos struktūras, silpnumo. įskaitant bet kurią mašiną duotame duomenų tinkle.

Šis pažeidžiamumas turi didelį poveikį duomenų saugumui; tai gali būti dramatiška, nes milijonams virtualių mašinų gali kilti išnaudojimo pavojus. Paprastai jis suaktyvinamas naudojant įvairias numatytąsias konfigūracijas, kurios suteikia leidimą vykdyti skirtingas komandas.

Jei kibernetiniai užpuolikai sėkmingai vykdo savo veiklą, jie gali pereiti į šoną nuo įsilaužtos virtualios mašinos ir gauti prieigą prie jūsų tinklo pagrindinio kompiuterio. Tada jie gali gauti prieigą prie kitų virtualių mašinų tinkle. Tai neišvengiamai sukels didelę riziką jūsų duomenims.

Kaip veikia šis išnaudojimas?

VENOM yra labai kenksmingas pažeidžiamumas, esantis virtualios mašinos diskelių įrenginyje kibernetiniai užpuolikai gali pasinaudoti šiuo pažeidžiamumu ir panaudoti jį duomenims iš paveikto virtualaus pavogti mašinos.

Tai reiškia, kad norėdami sėkmingai vykdyti savo išnaudojimus, užpuolikai turi prieigą prie virtualios mašinos. Po to jie turės gauti leidimą pasiekti virtualų diskelio valdiklį – I/O prievadus. Jie gali tai padaryti perkeldami specialiai sukurtus kodus ir komandas iš svečio virtualiosios mašinos į pažeistą diskelio valdiklį. Tada paveiktas diskelių valdiklis suteikia leidimą virtualiai mašinai, suteikdamas galimybę įsilaužėliams bendrauti su pagrindiniu tinklo kompiuteriu.

VENOM pažeidžiamumas dažniausiai naudojamas didelio masto tikslinėms atakoms, pvz kibernetinis karas, įmonių šnipinėjimas ir kitos tikslinės atakos. Jie taip pat gali generuoti buferio perpildymą virtualiosios mašinos diskelių įrenginyje, išeiti iš virtualios mašinos ir įsiveržti į kitus hipervizoriuje esančius procesus, vadinamą šoniniu judėjimu.

Be to, užpuolikai gali gauti leidimą pasiekti pliko metalo platformos aparatinę įrangą ir peržiūrėti kitas hipervizoriaus tinklo struktūras. Įsilaužėliai gali pereiti į kitas atskiras platformas ir hipervizorius tame pačiame tinkle. Tokiu būdu jie gali pasiekti jūsų organizacijos intelektinę nuosavybę ir pavogti neskelbtiną informaciją, pvz., asmens identifikavimo informaciją (PII).

Jie netgi gali pavogti jūsų Bitcoin, jei jūsų sistemoje yra BTC žetonų. Kai jie baigia ataką ir turi neribotą prieigą prie jūsų pagrindinio kompiuterio vietinio tinklo, jie gali suteikti jūsų konkurentams prieigą prie jūsų pagrindinio tinklo.

Kurias sistemas veikia VENOM?

VENOM gali lengvai išnaudoti kibernetinius nusikaltėlius įvairiose sistemose. Dažniausiai įsilaužusios sistemos su VENOM pažeidžiamumu yra Xen, VirtualBox, QEMU, Linux, „Mac OS X“, „Windows“, „Solaris“ ir bet kuri kita operacinė sistema, sukurta naudojant QEMU hipervizorius arba virtualizacija.

Tai yra problematiška dideliems debesų paslaugų teikėjams, tokiems kaip „Amazon“, „Citrix“, „Oracle“ ir „Rackspace“, nes jie labai priklauso nuo QEMU pagrįstų virtualių sistemų, kurios yra jautrios VENOM. Tačiau jums nereikia daug jaudintis, nes dauguma šių platformų sukūrė strategijas, skirtas apsaugoti virtualias mašinas nuo kibernetinių nusikaltėlių atakų.

Pavyzdžiui, pagal „Amazon“ žiniatinklio paslaugos, VENOM pažeidžiamumas nekelia pavojaus AWS klientų duomenims.

Kaip apsisaugoti nuo NUODŲ

Jei bijote, kad jūsų duomenys bus pavogti dėl VENOM pažeidžiamumo, nebijokite. Yra būdų, kaip nuo to apsisaugoti.

Vienas iš būdų apsisaugoti yra naudojant pleistrus. Kai kibernetinės atakos per VENOM tapo ypač plačiai paplitusios, programinės įrangos pardavėjai sukūrė pataisas kaip priemonę pažeidžiamumui pašalinti.

Xen ir QEMU sistemos, kurias labiausiai paveikė VENOM pažeidžiamumas, turi atskirus pataisymus, prieinamus plačiajai visuomenei. Turite atkreipti dėmesį, kad bet koks QEMU pataisymas, apsaugantis jus nuo VENOM pažeidžiamumo, turės iš naujo paleisti virtualiąją mašiną.

Rekomenduojame sistemos administratoriams, kuriuose veikia KVM, Xen arba QEMU klientai, įdiegti naujausius jų pardavėjų siūlomus pataisymus. Geriausia vadovautis jų instrukcijomis ir patikrinti naujausio VENOM pleistro programą.

Štai keletas pardavėjų, kurie pateikė VENOM pažeidžiamumo pataisas:

  • QEMU.
  • Raudona KEPURĖ.
  • Xen projektas.
  • Rackspace.
  • Citrix.
  • Linodas.
  • Ugnies akis.
  • Ubuntu.
  • Suse.
  • Debian.
  • DigitalOcean.
  • f5.

Kitas būdas apsisaugoti nuo VENOM pažeidžiamumo yra naudoti tokias sistemas nėra tokio išnaudojimo rizikos, kaip Microsoft Hyper-V, VMWare, Microsoft Linode ir Amazon AWS. Šios sistemos yra apsaugotos nuo VENOM pagrįstų saugumo trūkumų, nes jos nėra jautrios kibernetinių nusikaltėlių, naudojančių tą pažeidžiamumą, atakoms.

VENOM pažeidžiamumas vs. Kraujavimas iš širdies

Kitas svarbus pažeidžiamumas, apie kurį tikriausiai girdėjote, yra „Heartbleed“. „Heartbleed“ pažeidžiamumas yra klaida, suteikianti įsilaužėliams prieigą prie interneto ryšių, pavogti neskelbtiną informaciją ir pasirodyti teisėtais naudotojais bei paslaugomis. Jau buvo daug šurmulių apie tai, kad VENOM yra blogesnis už Heartbleed. Tačiau mažai tikėtina, kad tai būtų tiesa, bent jau kalbant apie mastą.

Kraujavimas iš širdies pažeidžia pagrindinio žiniatinklio šifravimo protokolo saugumą, OpenSSL, vienas iš dažniausiai naudojamų kriptografinių protokolų Secure Sockets Layer (SSL) ir Transport Layer Security (TLS) diegimų. Kita vertus, „Venom“ taikosi į virtualizacijos platformas, keldama pavojų debesų paslaugų teikėjams ir jų klientams.

VENOM pažeidžiamumas – bedantis šuo ar nuodingi nuodai?

VENOM yra saugumo trūkumas, keliantis didelį pavojų duomenų sistemoms, ypač debesijos paslaugų teikėjams. Šis pažeidžiamumas suteikia kibernetiniams užpuolikams prieigą prie virtualių mašinų virtualių diskelių ir suteikia jiems daugiau šoninės prieigos prie kitų tinklo sistemų ir virtualių mašinų. Laimei, šiuo metu yra pataisų, kad būtų išvengta šio trūkumo.