Kas ir VENOM ievainojamība un kā jūs varat sevi no tās pasargāt?

Kas ir VENOM ievainojamība un kā jūs varat sevi no tās pasargāt?
Tādi lasītāji kā jūs palīdz atbalstīt MUO. Veicot pirkumu, izmantojot saites mūsu vietnē, mēs varam nopelnīt filiāles komisiju.

VENOM ievainojamība ietekmē visus lielākos CPU pārdevējus, tostarp Intel, AMD un ARM. VENOM ļauj ļaunprātīgiem dalībniekiem nolasīt jūsu datora atmiņas saturu un, iespējams, izpildīt kodu attālināti.





Ja jums ir neaizsargāts centrālais procesors, jūsu dators var būt apdraudēts, tāpēc ir ļoti svarīgi zināt, kā pasargāt sevi no šīs ļaunprātīgas izmantošanas!





DIENAS VIDEO MAKEUSEOF

Kas ir VENOM ievainojamība?

VENOM apzīmē Virtualized Environment Neglected Operations Manipulation, un, tāpat kā citas ievainojamības, tas pastāv jau labu laiku.





Tā kods Common Vulnerabilities and Exposure datubāzē ir CVE-2015-3456 , kas nozīmē, ka drošības nepilnības tika publiski atklātas 2015. gadā CrowdStrike Džeisons Džefners, vecākais drošības pētnieks. Trūkums, kas pirmo reizi tika ieviests 2004. gadā, skāra ierīces un virtuālās mašīnas saskarnes no QEMU, KVM, Xen un VirtualBox no šī perioda līdz brīdim, kad tas tika novērsts pēc ekspozīcijas.

kā noņemt Trojas vīrusu no Windows 10

VENOM ievainojamība radās QEMU virtuālā diskešu kontrollera vājuma dēļ, kas ļauj kiberuzbrucējiem iefiltrēties virtualizācijas struktūrās, ieskaitot jebkuru mašīnu dotajā datu tīklā .



Šai ievainojamībai ir liela ietekme uz datu drošību; tas var būt dramatiski, jo miljoniem virtuālo mašīnu ir potenciāls ekspluatācijas risks. Tas parasti tiek aktivizēts, izmantojot dažādas noklusējuma konfigurācijas, kas piešķir atļauju izpildīt dažādas komandas.

Ja kiberuzbrucēji veiksmīgi veic savas darbības, viņi var pārvietoties uz sāniem no uzlauztās virtuālās mašīnas un piekļūt jūsu tīkla resursdatoram. Pēc tam viņi var piekļūt citām tīkla virtuālajām mašīnām. Tas neizbēgami pakļaus jūsu datus lielam riskam.





Kā darbojas šī izmantošana?

  Anonīma hakeru seja datora ekrānā

VENOM ir ļoti ļaunprātīga ievainojamība, kas atrodas virtuālās mašīnas diskešu diskdzinī, tāpēc kiberuzbrucēji var izmantot šo ievainojamību un izmantot to, lai nozagtu datus no ietekmētajām virtuālajām mašīnām.

Tas nozīmē, ka, lai veiksmīgi veiktu savus varoņdarbus, uzbrucējiem ir nepieciešama piekļuve virtuālajai mašīnai. Pēc tam viņiem būs jāiegūst atļauja piekļūt virtuālajam diskešu kontrollerim — I/O portiem. Viņi to var izdarīt, pārsūtot īpaši izstrādātus kodus un komandas no viesa virtuālās mašīnas uz apdraudēto disketes kontrolieri. Pēc tam ietekmētais diskešu kontrolleris nodrošina atļauju virtuālajai mašīnai, ļaujot hakeriem mijiedarboties ar pamata tīkla resursdatoru.





VENOM ievainojamība galvenokārt tiek izmantota mērķtiecīgiem liela mēroga uzbrukumiem, piemēram kiberkarš, korporatīvā spiegošana un cita veida mērķtiecīgi uzbrukumi . Tās var arī ģenerēt bufera pārplūdi virtuālās mašīnas diskešu diskdzinī, izkļūt no virtuālās mašīnas un iebrukt citiem hipervizora iekšienē. Šo procesu sauc par sānu kustību.

Turklāt uzbrucēji var iegūt atļauju piekļūt tukša metāla platformas aparatūrai un skatīt citas hipervizora tīkla struktūras. Hakeri var pāriet uz citām atsevišķām platformām un hipervizoriem tajā pašā tīklā. Tādā veidā viņi var piekļūt jūsu organizācijas intelektuālajam īpašumam un nozagt sensitīvu informāciju, piemēram, personiski identificējamu informāciju (PII).

Viņi pat var nozagt jūsu Bitcoin, ja jūsu sistēmā ir BTC marķieri. Kad viņi ir pārcietuši uzbrukumu un viņiem ir neierobežota piekļuve jūsu resursdatora vietējam tīklam, viņi var nodrošināt jūsu konkurentiem piekļuvi jūsu resursdatora tīklam.

Kuras sistēmas ietekmē VENOM?

  persona anonīmā kostīmā pie datora ar drošības brīdinājumu

VENOM var viegli izmantot kibernoziedznieki dažādās sistēmās. Visbiežāk uzlauztās sistēmas ar VENOM ievainojamību ir Xen, VirtualBox, QEMU, Linux, Mac OS X, Windows, Solaris un jebkura cita operētājsistēma, kas veidota uz QEMU hipervizoriem vai virtualizācijas.

Tas ir problemātiski lieliem mākoņa pakalpojumu sniedzējiem, piemēram, Amazon, Citrix, Oracle un Rackspace, jo tie ir tik ļoti atkarīgi no QEMU balstītām virtuālajām sistēmām, kuras ir jutīgas pret VENOM. Tomēr jums nav īpaši jāuztraucas, jo lielākā daļa šo platformu ir izstrādājušas stratēģijas, lai aizsargātu virtuālās mašīnas no kibernoziedznieku uzbrukumiem.

Piemēram, saskaņā ar Amazon tīmekļa pakalpojumi VENOM ievainojamība nerada risku attiecībā uz AWS klientu datiem.

Kā pasargāt sevi no INDES

Ja jūs baidāties, ka jūsu dati tiek nozagti VENOM ievainojamības dēļ, nebaidieties. Ir veidi, kā pasargāt sevi no tā.

Viens veids, kā jūs varat sevi pasargāt, ir izmantojot ielāpus . Kad kiberuzbrukumi, izmantojot VENOM, kļuva īpaši plaši izplatīti, programmatūras pārdevēji izstrādāja ielāpus, lai novērstu ievainojamību.

Xen un QEMU sistēmām, kuras visvairāk ietekmē VENOM ievainojamība, plašai sabiedrībai ir pieejami atsevišķi ielāpi. Ņemiet vērā, ka jebkuram QEMU ielāpam, kas aizsargā jūs no VENOM ievainojamības, būs jārestartē virtuālā mašīna.

Mēs iesakām sistēmas administratoriem, kuros darbojas KVM, Xen vai QEMU klienti, instalēt jaunākos ielāpus, ko piedāvā viņu pārdevēji. Vislabāk ir sekot viņu norādījumiem un pārbaudīt jaunākā VENOM ielāpa lietojumprogrammu.

Šeit ir daži no pārdevējiem, kas ir nodrošinājuši ielāpus VENOM ievainojamībai:

  • QEMU.
  • Sarkana cepure.
  • Xen projekts.
  • Rackspace.
  • Citrix.
  • Linode.
  • FireEye.
  • Ubuntu.
  • Suse.
  • Debian.
  • DigitalOcean.
  • f5.

Vēl viena iespēja, kā pasargāt sevi no VENOM ievainojamības, acīmredzot ir izmantot sistēmas, kuras nav pakļautas šīs ekspluatācijas riskam, piemēram, Microsoft Hyper-V, VMWare, Microsoft Linode un Amazon AWS. Šīs sistēmas ir aizsargātas pret drošības trūkumiem, kuru pamatā ir VENOM, jo tās nav uzņēmīgas pret kibernoziedznieku uzbrukumiem, kuri izmanto šo konkrēto ievainojamību.

VENOM ievainojamība pret Heartbleed

Vēl viena ievērojama ievainojamība, par kuru jūs, iespējams, būsiet dzirdējusi, ir Heartbleed. Heartbleed ievainojamība ir kļūda, kas ļauj hakeriem piekļūt interneta sakariem, nozagt sensitīvu informāciju un uzdoties kā likumīgi lietotāji un pakalpojumi. Jau ir daudz dzirdēts par to, ka VENOM ir sliktāks par Heartbleed. Tomēr maz ticams, ka tā būs taisnība, vismaz apjoma ziņā.

Sirds asiņošana apdraud tīmekļa pamatā esošā šifrēšanas protokola drošību , OpenSSL, kas ir viens no visbiežāk izmantotajiem kriptogrāfisko protokolu SSL (Secure Sockets Layer) un Transport Layer Security (TLS) implementācijām. No otras puses, Venom mērķis ir virtualizācijas platformas, apdraudot mākoņpakalpojumu sniedzējus un viņu klientus.

INDES ievainojamība — bezzobains suns vai indīga inde?

VENOM ir drošības trūkums, kas rada lielu risku datu sistēmām, īpaši mākoņpakalpojumu sniedzējiem. Šī ievainojamība nodrošina kiberuzbrucējiem piekļuvi, lai uzlauztu virtuālo mašīnu virtuālās disketes, kā arī nodrošina lielāku sānu piekļuvi citām sistēmām un virtuālajām mašīnām tīklā. Par laimi, pašlaik ir pieejami ielāpi, lai novērstu šo trūkumu.