Cititorii ca tine ajută la sprijinirea MUO. Când efectuați o achiziție folosind link-uri de pe site-ul nostru, este posibil să câștigăm un comision de afiliat.

Vulnerabilitatea VENOM afectează toți furnizorii importanți de procesoare, inclusiv Intel, AMD și ARM. VENOM permite actorilor rău intenționați să citească conținutul memoriei computerului și, eventual, să execute cod de la distanță.

Dacă aveți un procesor vulnerabil, computerul poate fi în pericol, așa că este esențial să știți cum să vă protejați împotriva acestui exploit!

Ce este vulnerabilitatea VENOM?

VENOM înseamnă Virtualized Environment Neglected Operations Manipulation și, la fel ca alte vulnerabilități, există de ceva timp.

Codul său din baza de date Common Vulnerabilities and Exposure este CVE-2015-3456, ceea ce înseamnă că lacuna de securitate a fost dezvăluită public în 2015 de către CrowdStrikeJason Geffner, cercetător senior în securitate. Defectul, introdus pentru prima dată în 2004, a afectat dispozitivele și interfețele mașinilor virtuale de la QEMU, KVM, Xen și VirtualBox din acea perioadă până când a fost remediat după expunere.

instagram viewer

Vulnerabilitatea VENOM a apărut din cauza unei slăbiciuni a controlerului de dischetă virtuală al QEMU, care permite atacatorilor cibernetici să se infiltreze în structurile de virtualizare, inclusiv orice mașină din rețeaua de date dată.

Această vulnerabilitate are un impact mare asupra securității datelor; acest lucru poate fi dramatic cu milioane de mașini virtuale expuse riscului potențial de exploatare. De obicei, este activat prin diferite configurații implicite care acordă permisiunea de a executa diferite comenzi.

Dacă atacatorii cibernetici își desfășoară cu succes activitățile, se pot deplasa lateral din mașina virtuală piratată și pot obține acces la gazda rețelei tale. Apoi pot obține acces la celelalte mașini virtuale din rețea. Acest lucru va pune în mod inevitabil datele dvs. la un risc ridicat.

Cum funcționează această exploatare?

VENOM este o vulnerabilitate extrem de rău intenționată care există în unitatea de dischetă a unei mașini virtuale, deci atacatorii cibernetici pot exploata această vulnerabilitate și o pot folosi pentru a fura date din virtualul afectat masini.

Asta înseamnă că, pentru a-și desfășura cu succes exploit-urile, atacatorii au nevoie de acces la mașina virtuală. După aceea, vor trebui să obțină permisiunea de a accesa controlerul virtual de dischetă - porturile I/O. Ei pot face acest lucru transferând coduri și comenzi special create de la mașina virtuală invitată la controlerul de dischetă compromis. Controlerul de dischetă afectat oferă apoi permisiunea mașinii virtuale, permițând hackerilor să interacționeze cu gazda rețelei de bază.

Vulnerabilitatea VENOM este folosită mai ales în atacuri direcționate la scară largă, cum ar fi război cibernetic, spionaj corporativ și alte tipuri de atacuri direcționate. Ele pot genera, de asemenea, o depășire a memoriei tampon în interiorul unității de dischetă a mașinii virtuale, pot ieși din mașina virtuală și pot invada altele din interiorul hipervizorului, un proces numit mișcare laterală.

Mai mult, atacatorii pot obține permisiunea de a accesa hardware-ul platformei metalice și de a vedea alte structuri din rețeaua de hypervisor. Hackerii se pot muta pe alte platforme autonome și hipervizoare din aceeași rețea. În acest fel, ei pot accesa proprietatea intelectuală a organizației dvs. și pot fura informații sensibile, cum ar fi informații de identificare personală (PII).

Ei pot chiar să vă fure Bitcoin dacă aveți jetoane BTC pe sistem. Când au terminat atacul și au acces nerestricționat la rețeaua locală a gazdei dvs., le-ar putea oferi concurenților dvs. acces la rețeaua dvs. gazdă.

Ce sisteme sunt afectate de VENOM?

VENOM poate fi exploatat cu ușurință de către infractorii cibernetici pe diverse sisteme. Cele mai frecvent sparte sisteme cu vulnerabilitatea VENOM includ Xen, VirtualBox, QEMU, Linux, Mac OS X, Windows, Solaris și orice alt sistem de operare construit pe hipervizoare QEMU sau virtualizare.

Acest lucru este problematic pentru furnizorii mari de cloud precum Amazon, Citrix, Oracle și Rackspace, deoarece depind foarte mult de sistemele virtuale bazate pe QEMU care sunt susceptibile la VENOM. Cu toate acestea, nu trebuie să vă faceți griji pentru că majoritatea acestor platforme au dezvoltat strategii pentru a proteja mașinile virtuale de atacurile infractorilor cibernetici.

De exemplu, conform Servicii web Amazon, nu există riscuri generate de vulnerabilitatea VENOM în ceea ce privește datele clienților AWS.

Cum să te protejezi de VENOM

Dacă ți-e teamă că datele tale vor fi furate din cauza vulnerabilității VENOM, nu fi. Există modalități de a te proteja de ea.

O modalitate prin care te poți proteja este prin folosind plasturi. Când atacurile cibernetice prin VENOM au devenit deosebit de răspândite, patch-urile au fost dezvoltate de furnizorii de software ca mijloc de abordare a vulnerabilității.

Sistemele Xen și QEMU, care sunt cele mai afectate de vulnerabilitatea VENOM, au patch-uri separate disponibile publicului larg. Trebuie să rețineți că orice patch QEMU care vă protejează de vulnerabilitatea VENOM vă va cere să reporniți mașina virtuală.

Recomandăm administratorilor de sistem care rulează clienți KVM, Xen sau QEMU să instaleze cele mai recente corecții oferite de furnizorii lor. Cel mai bine este să urmați instrucțiunile acestora și să verificați aplicația pentru cel mai recent patch VENOM.

Iată câțiva dintre furnizorii care au furnizat patch-uri pentru vulnerabilitatea VENOM:

  • QEMU.
  • Palarie rosie.
  • Proiectul Xen.
  • Rackspace.
  • Citrix.
  • Linode.
  • Ochi de foc.
  • Ubuntu.
  • Suse.
  • Debian.
  • DigitalOcean.
  • f5.

O altă opțiune pentru a te proteja de vulnerabilitatea VENOM este, evident, să folosești sisteme care nu sunt expuși riscului acestei exploatări, cum ar fi Microsoft Hyper-V, VMWare, Microsoft Linode și Amazon AWS. Aceste sisteme sunt protejate de defecte de securitate bazate pe VENOM, deoarece nu sunt susceptibile la atacuri din partea infractorilor cibernetici care folosesc această vulnerabilitate.

Vulnerabilitatea VENOM vs. Heartbleed

O altă vulnerabilitate notabilă despre care probabil ați auzit este Heartbleed. Vulnerabilitatea Heartbleed este o eroare care oferă hackerilor acces la snoop în comunicațiile pe internet, fură informații sensibile și se prezintă drept utilizatori și servicii legitime. Au existat deja multe zgomote despre faptul că VENOM este mai rău decât Heartbleed. Cu toate acestea, este puțin probabil ca acest lucru să fie adevărat, cel puțin în ceea ce privește amploarea.

Heartbleed compromite securitatea protocolului de criptare de bază al web-ului, OpenSSL, una dintre cele mai utilizate implementări ale protocoalelor criptografice Secure Sockets Layer (SSL) și Transport Layer Security (TLS). Pe de altă parte, Venom vizează platformele de virtualizare, compromițând furnizorii de cloud și clienții acestora.

Vulnerabilitatea VENOM – Câine fără dinți sau otravă VENOM?

VENOM este o defecțiune de securitate care prezintă un risc mare pentru sistemele de date, în special pentru furnizorii de servicii cloud. Această vulnerabilitate oferă atacatorilor cibernetici acces pentru a pirata dischetele virtuale ale mașinilor virtuale și le oferă acces lateral mai mult la alte sisteme și mașini virtuale din rețea. Din fericire, în prezent sunt disponibile patch-uri pentru a ține la distanță acest defect.