Hva er VENOM-sårbarheten og hvordan kan du beskytte deg mot den?

Hva er VENOM-sårbarheten og hvordan kan du beskytte deg mot den?
Lesere som deg er med på å støtte MUO. Når du foretar et kjøp ved å bruke lenker på nettstedet vårt, kan vi tjene en tilknyttet provisjon.

VENOM-sårbarheten påvirker alle større CPU-leverandører, inkludert Intel, AMD og ARM. VENOM lar ondsinnede aktører lese innholdet i datamaskinens minne og potensielt kjøre kode eksternt.





Hvis du har en sårbar CPU, kan datamaskinen din være i faresonen, så det er avgjørende å vite hvordan du beskytter deg mot denne utnyttelsen!





MAKEUSE AV DAGENS VIDEO

Hva er VENOM-sårbarheten?

VENOM står for Virtualized Environment Neglected Operations Manipulation, og akkurat som andre sårbarheter har det eksistert en god stund.





Koden i Common Vulnerabilities and Exposure-databasen er CVE-2015-3456 , noe som betyr at sikkerhetshullet ble avslørt offentlig i 2015 av CrowdStrike Jason Geffner, senior sikkerhetsforsker. Feilen, først introdusert i 2004, påvirket enheter og virtuelle maskingrensesnitt fra QEMU, KVM, Xen og VirtualBox fra den perioden til den ble fikset etter eksponeringen.

VENOM-sårbarheten oppsto på grunn av en svakhet i QEMUs virtuelle diskettkontroller som lar nettangripere infiltrere virtualiseringsstrukturer, inkludert hvilken som helst maskin i det gitte datanettverket .



Denne sårbarheten har stor innvirkning på datasikkerheten; dette kan være dramatisk med millioner av virtuelle maskiner med potensiell risiko for utnyttelse. Den aktiveres vanligvis gjennom forskjellige standardkonfigurasjoner som gir tillatelse til å utføre forskjellige kommandoer.

Hvis nettangripere lykkes med å utføre aktivitetene sine, kan de bevege seg sideveis fra den hackede virtuelle maskinen og få tilgang til nettverksverten din. Da kan de få tilgang til de andre virtuelle maskinene på nettverket. Det vil uunngåelig sette dataene dine i høy risiko.





Hvordan fungerer denne utnyttelsen?

  Anonymt hackeransikt på dataskjermen

VENOM er en svært ondsinnet sårbarhet som finnes inne i en virtuell maskins diskettstasjon, så nettangripere kan utnytte denne sårbarheten og bruke den til å stjele data fra de berørte virtuelle maskinene.

Det betyr at angriperne trenger tilgang til den virtuelle maskinen for å kunne utføre sine utnyttelser. Etter det må de få tillatelse til å få tilgang til den virtuelle diskettkontrolleren – I/O-portene. De kan gjøre dette ved å overføre spesiallagde koder og kommandoer fra den virtuelle gjestemaskinen til den kompromitterte diskettkontrolleren. Den berørte diskettkontrolleren gir deretter tillatelse til den virtuelle maskinen, slik at hackere kan samhandle med den underliggende nettverksverten.





VENOM-sårbarheten brukes mest i målrettede angrep i stor skala, som cyberkrigføring, bedriftsspionasje og andre typer målrettede angrep . De kan også generere et bufferoverløp inne i den virtuelle maskinens diskettstasjon, bryte ut av den virtuelle maskinen og invadere andre inne i hypervisoren, en prosess som kalles lateral bevegelse.

Videre kan angriperne få tillatelse til å få tilgang til metallplattformens maskinvare og se andre strukturer i hypervisornettverket. Hackerne kan flytte til andre frittstående plattformer og hypervisorer på samme nettverk. På den måten kan de få tilgang til organisasjonens intellektuelle eiendom og stjele sensitiv informasjon, som personlig identifiserbar informasjon (PII).

De kan til og med stjele din Bitcoin hvis du har BTC-tokens på systemet ditt. Når de er ferdige med angrepet og har ubegrenset tilgang til det lokale nettverket til verten din, kan de gi konkurrentene dine tilgang til vertsnettverket.

Hvilke systemer påvirkes av VENOM?

  person i anonym drakt ved datamaskinen med sikkerhetsvarsling på

VENOM kan enkelt utnyttes av nettkriminelle på ulike systemer. De mest hackede systemene med VENOM-sårbarheten inkluderer Xen, VirtualBox, QEMU, Linux, Mac OS X, Windows, Solaris og ethvert annet operativsystem bygget på QEMU-hypervisorer eller virtualisering.

Det er problematisk for store skyleverandører som Amazon, Citrix, Oracle og Rackspace fordi de er så avhengige av QEMU-baserte virtuelle systemer som er mottakelige for VENOM. Du trenger imidlertid ikke bekymre deg mye fordi de fleste av disse plattformene har utviklet strategier for å beskytte virtuelle maskiner fra nettkriminelles angrep.

For eksempel ifølge Amazon webtjenester , er det ingen risiko forbundet med VENOM-sårbarheten når det gjelder AWS-kundedata.

Slik beskytter du deg mot GIFT

Hvis du er redd for at dataene dine blir stjålet på grunn av VENOM-sårbarheten, ikke vær det. Det finnes måter å beskytte deg mot det.

En måte du kan beskytte deg selv er ved bruker patcher . Da nettangrep gjennom VENOM ble spesielt utbredt, ble patcher utviklet av programvareleverandører som et middel til å takle sårbarheten.

Xen- og QEMU-systemer, som er mest berørt av VENOM-sårbarheten, har separate patcher tilgjengelig for allmennheten. Du må merke deg at enhver QEMU-patch som beskytter deg mot VENOM-sårbarheten vil kreve at du starter den virtuelle maskinen på nytt.

Vi anbefaler at systemadministratorer som kjører KVM-, Xen- eller QEMU-klienter installerer de siste oppdateringene som leverandørene deres tilbyr. Det er best å følge instruksjonene deres og bekrefte applikasjonen for den nyeste VENOM-oppdateringen.

Her er noen av leverandørene som har levert oppdateringer for VENOM-sårbarheten:

  • QEMU.
  • Rød hatt.
  • Xen-prosjektet.
  • Rackspace.
  • Citrix.
  • Linode.
  • FireEye.
  • Ubuntu.
  • Suse.
  • Debian.
  • DigitalOcean.
  • f5.

Et annet alternativ for å beskytte deg mot VENOM-sårbarheten er åpenbart å bruke systemer som ikke er utsatt for denne utnyttelsen, som Microsoft Hyper-V, VMWare, Microsoft Linode og Amazon AWS. Disse systemene er sikre mot VENOM-baserte sikkerhetsfeil, siden de ikke er mottakelige for angrep fra nettkriminelle som bruker den spesielle sårbarheten.

VENOM Sårbarhet vs. Heartbleed

En annen bemerkelsesverdig sårbarhet du sannsynligvis har hørt om er Heartbleed. Heartbleed-sårbarheten er en feil som gir hackere tilgang til å snoke på internettkommunikasjon, stjele sensitiv informasjon og posere som legitime brukere og tjenester. Det har allerede vært mye buzz om at VENOM er verre enn Heartbleed. Det er imidlertid usannsynlig at dette stemmer, i hvert fall når det gjelder størrelsesorden.

hvordan du endrer katalog i cmd windows 10

Hjerteblod kompromitterer sikkerheten til nettets underliggende krypteringsprotokoll , OpenSSL, en av de mest brukte implementeringene av de kryptografiske protokollene Secure Sockets Layer (SSL) og Transport Layer Security (TLS). På den annen side retter Venom seg mot virtualiseringsplattformer, og kompromitterer skyleverandører og deres kunder.

GIFTSårbarhet – tannløs hund eller GIFTIG gift?

VENOM er en sikkerhetsfeil som utgjør en stor risiko for datasystemer, spesielt for skytjenesteleverandører. Denne sårbarheten gir nettangripere tilgang til å hacke virtuelle disketter på virtuelle maskiner og gir dem mer lateral tilgang til andre systemer og virtuelle maskiner i nettverket. Heldigvis er patcher tilgjengelig for å holde denne feilen i sjakk.