Teiesugused lugejad aitavad MUO-d toetada. Kui teete ostu meie saidil olevate linkide abil, võime teenida sidusettevõtte komisjonitasu.

VENOM-i haavatavus mõjutab kõiki suuremaid protsessorite tarnijaid, sealhulgas Intel, AMD ja ARM. VENOM võimaldab pahatahtlikel osalejatel lugeda teie arvuti mälu sisu ja potentsiaalselt koodi kaugkäivitada.

Kui teil on haavatav protsessor, võib teie arvuti olla ohus, seega on oluline teada, kuidas end selle ärakasutamise eest kaitsta!

Mis on VENOM haavatavus?

VENOM tähistab virtualiseeritud keskkonna tähelepanuta jäetud toimingute manipuleerimist ja nagu teisedki haavatavused, on see juba mõnda aega eksisteerinud.

Selle kood andmebaasis Common Vulnerabilities and Exposure on CVE-2015-3456, mis tähendab, et turvalünga avalikustas 2015. aastal CrowdStrikeJason Geffner, julgeoleku vanemteadur. Esmakordselt 2004. aastal kasutusele võetud viga mõjutas QEMU, KVM, Xeni ja VirtualBoxi seadmeid ja virtuaalmasina liideseid alates sellest perioodist kuni selle parandamiseni pärast eksponeerimist.

instagram viewer

VENOM haavatavus tekkis QEMU virtuaalse disketikontrolleri nõrkuse tõttu, mis võimaldab küberründajatel tungida virtualiseerimisstruktuuridesse, sealhulgas mis tahes masinat antud andmevõrgus.

Sellel haavatavusel on andmete turvalisusele suur mõju; see võib olla dramaatiline, kuna miljonid virtuaalsed masinad võivad olla ärakasutamise ohus. Tavaliselt aktiveeritakse see erinevate vaikekonfiguratsioonide kaudu, mis annavad loa erinevate käskude täitmiseks.

Kui küberründajad oma tegevust edukalt ellu viivad, saavad nad häkitud virtuaalmasinast külgsuunas liikuda ja pääseda ligi teie võrguhostile. Seejärel saavad nad juurdepääsu teistele võrgus olevatele virtuaalsetele masinatele. See seab teie andmed paratamatult kõrgesse ohtu.

Kuidas see ärakasutamine töötab?

VENOM on väga pahatahtlik haavatavus, mis eksisteerib virtuaalse masina disketiseadmes küberründajad saavad seda haavatavust ära kasutada ja kasutada seda mõjutatud virtuaalsest andmete varastamiseks masinad.

See tähendab, et rünnakute edukaks teostamiseks vajavad ründajad juurdepääsu virtuaalsele masinale. Pärast seda peavad nad saama loa juurdepääsuks virtuaalsele disketikontrollerile – I/O-portidele. Nad saavad seda teha, edastades spetsiaalselt loodud koodid ja käsud külaliste virtuaalmasinast kahjustatud disketikontrollerile. Seejärel annab mõjutatud disketikontroller virtuaalsele masinale loa, võimaldades häkkeritel suhelda aluseks oleva võrguhostiga.

VENOM-i haavatavust kasutatakse enamasti laiaulatuslike sihipäraste rünnakute korral, näiteks kübersõda, ettevõtete spionaaž ja muud sihitud rünnakud. Samuti võivad nad tekitada virtuaalmasina disketiseadmes puhvri ülevoolu, virtuaalmasinast välja murda ja hüperviisoris teistesse tungida – seda protsessi nimetatakse külgsuunaliseks liikumiseks.

Lisaks võivad ründajad saada loa pääseda juurde metallist platvormi riistvarale ja vaadata teisi hüperviisorivõrgu struktuure. Häkkerid saavad liikuda samas võrgus teistele eraldiseisvatele platvormidele ja hüperviisoritele. Nii pääsevad nad juurde teie organisatsiooni intellektuaalomandile ja varastavad tundlikku teavet, näiteks isikut tuvastavat teavet (PII).

Nad võivad isegi varastada teie Bitcoini, kui teie süsteemis on BTC märgid. Kui nad saavad rünnaku läbi ja neil on piiramatu juurdepääs teie hosti kohalikule võrgule, võivad nad anda teie konkurentidele juurdepääsu teie hostivõrgule.

Milliseid süsteeme VENOM mõjutab?

Küberkurjategijad saavad VENOM-i mitmesugustes süsteemides hõlpsasti ära kasutada. VENOM-i haavatavusega kõige sagedamini häkitud süsteemid on Xen, VirtualBox, QEMU, Linux, Mac OS X, Windows, Solaris ja mis tahes muud operatsioonisüsteemid, mis on ehitatud QEMU hüperviisoritele või virtualiseerimine.

See on problemaatiline suurte pilveteenuse pakkujate jaoks, nagu Amazon, Citrix, Oracle ja Rackspace, kuna nad sõltuvad nii palju QEMU-põhistest virtuaalsüsteemidest, mis on VENOM-ile vastuvõtlikud. Siiski ei pea te palju muretsema, sest enamik neist platvormidest on välja töötanud strateegiad virtuaalmasinate kaitsmiseks küberkurjategijate rünnakute eest.

Näiteks vastavalt Amazoni veebiteenused, ei ole VENOM-i haavatavus AWS-i kliendiandmetega seotud riske.

Kuidas end MÜÜGI eest kaitsta

Kui kardate, et teie andmed varastatakse VENOM-i haavatavuse tõttu, ärge kartke. On viise, kuidas end selle eest kaitsta.

Üks viis, kuidas end kaitsta, on kasutades plaastreid. Kui VENOM-i kaudu toimuvad küberrünnakud muutusid eriti laialdaseks, töötasid tarkvaramüüjad välja paigad haavatavuse kõrvaldamiseks.

Süsteemidel Xen ja QEMU, mida VENOM-i haavatavus kõige rohkem mõjutab, on laiemale avalikkusele saadaval eraldi paigad. Peate arvestama, et iga QEMU plaaster, mis kaitseb teid VENOM-i haavatavuse eest, nõuab virtuaalse masina taaskäivitamist.

Soovitame KVM-i, Xeni või QEMU kliente kasutavatel süsteemiadministraatoritel installida uusimad paigad, mida nende tarnijad pakuvad. Parim on järgida nende juhiseid ja kontrollida uusima VENOM-i plaastri rakendust.

Siin on mõned müüjad, kes on VENOM-i haavatavuse jaoks paigad pakkunud:

  • QEMU.
  • Punane müts.
  • Xeni projekt.
  • Rackspace.
  • Citrix.
  • Linood.
  • FireEye.
  • Ubuntu.
  • Suse.
  • Debian.
  • DigitalOcean.
  • f5.

Teine võimalus end VENOM-i haavatavuse eest kaitsta on ilmselt kasutada süsteeme, mis ei ohusta seda ärakasutamist, nagu Microsoft Hyper-V, VMWare, Microsoft Linode ja Amazon AWS. Need süsteemid on kaitstud VENOM-põhiste turvavigade eest, kuna need ei ole vastuvõtlikud küberkurjategijate rünnakutele, kes kasutavad seda konkreetset haavatavust.

VENOM haavatavus vs. Südameverejooks

Teine märkimisväärne haavatavus, millest olete ilmselt kuulnud, on Heartbleed. Heartbleedi haavatavus on viga, mis annab häkkeritele juurdepääsu Interneti-suhtluses nuhkima, tundlikku teavet varastada ning seaduslike kasutajate ja teenustena esineda. Juba palju on räägitud sellest, et VENOM on hullem kui Heartbleed. Tõenäoliselt pole see aga tõsi, vähemalt suurusjärgus.

Südameverejooks seab ohtu veebi aluseks oleva krüpteerimisprotokolli turvalisuse, OpenSSL, üks krüptoprotokollide Secure Sockets Layer (SSL) ja Transport Layer Security (TLS) rakendusi. Teisest küljest on Venom suunatud virtualiseerimisplatvormidele, ohustades pilveteenuse pakkujaid ja nende kliente.

MÜRGI haavatavus – hambutu koer või MÜRGI mürk?

VENOM on turvaviga, mis kujutab endast suurt ohtu andmesüsteemidele, eriti pilveteenuse pakkujatele. See haavatavus annab küberründajatele juurdepääsu virtuaalmasinate virtuaalsete diskettide häkkimiseks ja annab neile suurema külgmise juurdepääsu võrgu teistele süsteemidele ja virtuaalsetele masinatele. Õnneks on praegu saadaval plaastrid selle vea hoidmiseks.