Читатели като вас помагат в подкрепа на MUO. Когато правите покупка чрез връзки на нашия сайт, ние може да спечелим комисионна за партньор.
Уязвимостта на VENOM засяга всички основни доставчици на процесори, включително Intel, AMD и ARM. VENOM позволява на злонамерените участници да четат съдържанието на паметта на вашия компютър и потенциално да изпълняват код от разстояние.
Ако имате уязвим процесор, вашият компютър може да е изложен на риск, така че е изключително важно да знаете как да се предпазите от този експлойт!
Какво представлява уязвимостта на VENOM?
VENOM е съкращение от Virtualized Environment Neglected Operations Manipulation и подобно на други уязвимости, съществува от доста време.
Неговият код в базата данни Common Vulnerabilities and Exposure е CVE-2015-3456, което означава, че вратичката в сигурността е разкрита публично през 2015 г. от CrowdStrikeДжейсън Гефнър, старши изследовател по сигурността. Пропускът, въведен за първи път през 2004 г., засегна устройства и интерфейси на виртуални машини от QEMU, KVM, Xen и VirtualBox от този период, докато не беше коригиран след излагането.
Уязвимостта на VENOM се появи поради слабост във виртуалния флопи дисков контролер на QEMU, който позволява на кибератакерите да проникнат в структури за виртуализация, включително всяка машина в дадена мрежа за данни.
Тази уязвимост оказва голямо влияние върху сигурността на данните; това може да бъде драматично с милиони виртуални машини, изложени на потенциален риск от експлоатация. Обикновено се активира чрез различни конфигурации по подразбиране, които дават разрешение за изпълнение на различни команди.
Ако кибератакерите успешно извършат своите дейности, те могат да се преместят странично от хакната виртуална машина и да получат достъп до вашия мрежов хост. Тогава те могат да получат достъп до другите виртуални машини в мрежата. Това неизбежно ще изложи вашите данни на висок риск.
Как работи този експлойт?
VENOM е изключително злонамерена уязвимост, съществуваща във флопи устройството на виртуална машина, така че кибератакерите могат да се възползват от тази уязвимост и да я използват, за да откраднат данни от засегнатата виртуална среда машини.
Това означава, че за да извършат успешно своите подвизи, нападателите се нуждаят от достъп до виртуалната машина. След това те ще трябва да получат разрешение за достъп до виртуалния контролер на флопи диска - I/O портовете. Те могат да направят това, като прехвърлят специално създадени кодове и команди от виртуалната машина за гости към компрометирания флопи дисков контролер. След това засегнатият флопи диск контролер предоставя разрешение на виртуалната машина, позволявайки на хакерите да взаимодействат с основния мрежов хост.
Уязвимостта на VENOM се използва най-вече при целеви атаки в голям мащаб, като кибер война, корпоративен шпионаж и други видове целеви атаки. Те могат също така да генерират препълване на буфера във флопи дисковото устройство на виртуалната машина, да излязат от виртуалната машина и да нахлуят в други в хипервайзора, процес, наречен странично движение.
Освен това нападателите могат да получат разрешение за достъп до хардуера на голата платформа и да видят други структури в мрежата на хипервайзора. Хакерите могат да се преместят в други самостоятелни платформи и хипервайзори в същата мрежа. По този начин те могат да получат достъп до интелектуалната собственост на вашата организация и да откраднат чувствителна информация, като лична информация (PII).
Те дори могат да откраднат вашите биткойни, ако имате BTC токени във вашата система. Когато приключат с атаката и имат неограничен достъп до локалната мрежа на вашия хост, те могат да дадат достъп на вашите конкуренти до вашата хост мрежа.
Кои системи са засегнати от VENOM?
VENOM може лесно да бъде използван от киберпрестъпници в различни системи. Най-често хакваните системи с уязвимост на VENOM включват Xen, VirtualBox, QEMU, Linux, Mac OS X, Windows, Solaris и всяка друга операционна система, изградена на QEMU хипервайзори или виртуализация.
Това е проблематично за големите доставчици на облачни услуги като Amazon, Citrix, Oracle и Rackspace, тъй като те зависят толкова много от базирани на QEMU виртуални системи, които са податливи на VENOM. Въпреки това, не е нужно да се притеснявате много, защото повечето от тези платформи са разработили стратегии за защита на виртуални машини от атаки на киберпрестъпници.
Например според Уеб услуги на Amazon, няма рискове, породени от уязвимостта на VENOM по отношение на клиентските данни на AWS.
Как да се предпазим от VENOM
Ако се страхувате, че вашите данни ще бъдат откраднати поради уязвимостта на VENOM, не се страхувайте. Има начини да се предпазите от него.
Един от начините, по които можете да се защитите, е чрез използване на лепенки. Когато кибератаките чрез VENOM станаха особено широко разпространени, доставчиците на софтуер бяха разработени пачове като средство за справяне с уязвимостта.
Системите Xen и QEMU, които са най-засегнати от уязвимостта на VENOM, имат отделни пачове, достъпни за широката публика. Трябва да отбележите, че всеки пач на QEMU, който ви защитава от уязвимостта на VENOM, ще изисква да рестартирате виртуалната машина.
Препоръчваме на системните администратори, работещи с клиенти на KVM, Xen или QEMU, да инсталират най-новите кръпки, предлагани от техните доставчици. Най-добре е да следвате техните инструкции и да проверите приложението за най-новия пач на VENOM.
Ето някои от доставчиците, които са предоставили корекции за уязвимостта на VENOM:
- QEMU.
- Червена шапка.
- Проект Xen.
- Rackspace.
- Citrix.
- Линод.
- FireEye.
- Ubuntu.
- Суз.
- Debian.
- DigitalOcean.
- f5.
Друг вариант за защита от уязвимостта на VENOM очевидно е да използвате системи, които не са изложени на риск от тази експлоатация, като Microsoft Hyper-V, VMWare, Microsoft Linode и Amazon AWS. Тези системи са безопасни от пропуски в сигурността, базирани на VENOM, тъй като не са податливи на атаки от киберпрестъпници, които използват тази конкретна уязвимост.
Уязвимост на VENOM срещу. Heartbleed
Друга забележителна уязвимост, за която вероятно сте чували, е Heartbleed. Уязвимостта Heartbleed е бъг, който дава на хакерите достъп да следят интернет комуникациите, да крадат чувствителна информация и да се представят за законни потребители и услуги. Вече има много шум за това, че VENOM е по-лош от Heartbleed. Това обаче е малко вероятно да е вярно, поне по отношение на мащаба.
Heartbleed компрометира сигурността на основния протокол за шифроване на мрежата, OpenSSL, една от най-използваните реализации на криптографските протоколи Secure Sockets Layer (SSL) и Transport Layer Security (TLS). От друга страна, Venom е насочен към платформи за виртуализация, компрометирайки облачните доставчици и техните клиенти.
Уязвимост на VENOM — беззъбо куче или VENOMous отрова?
VENOM е пропуск в сигурността, който представлява голям риск за системите за данни, особено за доставчиците на облачни услуги. Тази уязвимост предоставя на кибератакерите достъп до хакване на виртуалните флопи дискове на виртуални машини и им дава по-странен достъп до други системи и виртуални машини в мрежата. За щастие, в момента са налични корекции, за да предотвратят този недостатък.