Kaltaisesi lukijat auttavat tukemaan MUO: ta. Kun teet ostoksen käyttämällä sivustollamme olevia linkkejä, voimme ansaita kumppanipalkkion.
VENOM-haavoittuvuus vaikuttaa kaikkiin suuriin prosessorivalmistajiin, mukaan lukien Intel, AMD ja ARM. VENOM sallii haitallisten toimijoiden lukea tietokoneesi muistin sisältöä ja mahdollisesti suorittaa koodia etänä.
Jos sinulla on haavoittuva suoritin, tietokoneesi voi olla vaarassa, joten on tärkeää tietää, kuinka suojautua tältä hyväksikäytöltä!
Mikä on VENOM-haavoittuvuus?
VENOM tulee sanoista Virtualized Environment Neglected Operations Manipulation, ja kuten muutkin haavoittuvuudet, se on ollut olemassa jo jonkin aikaa.
Sen koodi Common Vulnerabilities and Exposure -tietokannassa on CVE-2015-3456, mikä tarkoittaa, että tietoturvaporsaanreikä paljastettiin julkisesti vuonna 2015 CrowdStrikeJason Geffner, vanhempi turvallisuustutkija. Virhe, joka esiteltiin ensimmäisen kerran vuonna 2004, vaikutti QEMU: n, KVM: n, Xenin ja VirtualBoxin laitteisiin ja virtuaalikoneen liitäntöihin kyseisestä ajanjaksosta siihen asti, kunnes se korjattiin altistumisen jälkeen.
VENOM-haavoittuvuus syntyi QEMU: n virtuaalisen levykeohjaimen heikkoudesta, jonka ansiosta kyberhyökkääjät voivat tunkeutua virtualisointirakenteisiin. mukaan lukien minkä tahansa koneen tietyssä tietoverkossa.
Tällä haavoittuvuudella on suuri vaikutus tietoturvaan; Tämä voi olla dramaattista, kun miljoonia virtuaalikoneita saattaa olla hyväksikäytön vaarassa. Se aktivoidaan yleensä useilla oletuskokoonpanoilla, jotka antavat luvan suorittaa erilaisia komentoja.
Jos kyberhyökkääjät suorittavat toimintansa onnistuneesti, he voivat siirtyä sivusuunnassa hakkeroidusta virtuaalikoneesta ja päästä verkkoisäntään. Sitten he pääsevät käyttämään muita verkon virtuaalikoneita. Tämä asettaa tietosi väistämättä suureen riskiin.
Miten tämä hyväksikäyttö toimii?
VENOM on erittäin haitallinen haavoittuvuus, joka on olemassa virtuaalikoneen levykeasemassa kyberhyökkääjät voivat hyödyntää tätä haavoittuvuutta ja varastaa sen tietoja haavoittuvasta virtuaalisesta koneita.
Tämä tarkoittaa, että hyökkääjät tarvitsevat pääsyn virtuaalikoneeseen hyökkäyksiensä onnistumiseen. Sen jälkeen heidän on hankittava lupa käyttääkseen virtuaalista levykeohjainta eli I/O-portteja. He voivat tehdä tämän siirtämällä erityisesti muotoiltuja koodeja ja komentoja vierasvirtuaalikoneesta vaarantuneeseen levykeohjaimeen. Vaikuttava levykeohjain antaa sitten luvan virtuaalikoneen, jolloin hakkerit voivat olla vuorovaikutuksessa taustalla olevan verkkoisäntäkoneen kanssa.
VENOM-haavoittuvuutta käytetään enimmäkseen kohdistettuihin hyökkäyksiin suuressa mittakaavassa, kuten kybersodankäynti, yritysvakoilu ja muut kohdistetut hyökkäykset. Ne voivat myös luoda puskurin ylivuodon virtuaalikoneen levykeasemaan, murtautua virtuaalikoneesta ja tunkeutua muihin hypervisorin sisällä. Tätä prosessia kutsutaan sivuttaiseksi liikkeeksi.
Lisäksi hyökkääjät voivat saada luvan päästä käsiksi paljaalle metallialustalle ja tarkastella muita hypervisor-verkon rakenteita. Hakkerit voivat siirtyä muille erillisille alustoille ja hypervisoreille samassa verkossa. Tällä tavalla he voivat käyttää organisaatiosi immateriaalioikeuksia ja varastaa arkaluontoisia tietoja, kuten henkilökohtaisia tunnistetietoja (PII).
He voivat jopa varastaa Bitcoinisi, jos järjestelmässäsi on BTC-tokeneita. Kun he ovat selvinneet hyökkäyksestä ja heillä on rajoittamaton pääsy isäntäsi paikallisverkkoon, he voivat antaa kilpailijoille pääsyn isäntäverkkoosi.
Mihin järjestelmiin VENOM vaikuttaa?
Kyberrikolliset voivat helposti hyödyntää VENOMia eri järjestelmissä. Yleisimmin hakkeroituja järjestelmiä, joissa on VENOM-haavoittuvuus, ovat Xen, VirtualBox, QEMU, Linux, Mac OS X, Windows, Solaris ja mikä tahansa muu käyttöjärjestelmä, joka on rakennettu QEMU-hypervisoreihin tai virtualisointi.
Tämä on ongelmallista suurille pilvipalveluntarjoajille, kuten Amazon, Citrix, Oracle ja Rackspace, koska ne ovat niin riippuvaisia QEMU-pohjaisista virtuaalijärjestelmistä, jotka ovat herkkiä VENOMille. Sinun ei kuitenkaan tarvitse huolehtia paljon, koska useimmat näistä alustoista ovat kehittäneet strategioita virtuaalikoneiden suojaamiseksi kyberrikollisten hyökkäyksiltä.
Esimerkiksi mukaan Amazonin verkkopalvelut, VENOM-haavoittuvuus ei aiheuta riskejä AWS-asiakastietojen suhteen.
Kuinka suojautua MYRKYLTÄ
Jos pelkäät tietojesi varastamista VENOM-haavoittuvuuden vuoksi, älä ole. On olemassa tapoja suojautua siltä.
Yksi tapa suojella itseäsi on käyttämällä laastareita. Kun VENOMin kautta tehdyt kyberhyökkäykset yleistyivät erityisen laajasti, ohjelmistotoimittajat kehittivät korjaustiedostoja haavoittuvuuden torjumiseksi.
Xen- ja QEMU-järjestelmissä, joihin VENOM-haavoittuvuus vaikuttaa eniten, on erilliset korjaustiedostot yleisön saatavilla. Huomaa, että mikä tahansa QEMU-korjaus, joka suojaa sinua VENOM-haavoittuvuudesta, edellyttää virtuaalikoneen uudelleenkäynnistystä.
Suosittelemme, että järjestelmänvalvojat, jotka käyttävät KVM-, Xen- tai QEMU-asiakkaita, asentavat uusimmat toimittajiensa tarjoamat korjaustiedostot. On parasta seurata heidän ohjeitaan ja tarkistaa viimeisimmän VENOM-korjauksen sovellus.
Tässä on joitain toimittajia, jotka ovat toimittaneet korjaustiedostoja VENOM-haavoittuvuuteen:
- QEMU.
- Punainen hattu.
- Xen projekti.
- Rackspace.
- Citrix.
- Linode.
- FireEye.
- Ubuntu.
- Suse.
- Debian.
- DigitalOcean.
- f5.
Toinen vaihtoehto suojautua VENOM-haavoittuvuudella on tietysti käyttää järjestelmiä, jotka eivät ole tämän hyväksikäytön vaarassa, kuten Microsoft Hyper-V, VMWare, Microsoft Linode ja Amazon AWS. Nämä järjestelmät ovat turvassa VENOM-pohjaisilta tietoturvavirheiltä, koska ne eivät ole herkkiä kyberrikollisten hyökkäyksille, jotka käyttävät kyseistä haavoittuvuutta.
VENOM-haavoittuvuus vs. Sydänverenvuoto
Toinen merkittävä haavoittuvuus, josta olet todennäköisesti kuullut, on Heartbleed. Heartbleed-haavoittuvuus on bugi, joka antaa hakkereille pääsyn Internet-viestintään, varastaa arkaluontoisia tietoja ja esiintyä laillisina käyttäjinä ja palveluina. On ollut jo paljon puhetta siitä, että VENOM on huonompi kuin Heartbleed. Tämä ei kuitenkaan todennäköisesti pidä paikkaansa, ainakaan suuruuden kannalta.
Sydänverenvuoto vaarantaa verkon taustalla olevan salausprotokollan turvallisuuden, OpenSSL, yksi eniten käytetyistä salausprotokollien SSL (Secure Sockets Layer) ja Transport Layer Security (TLS) toteutuksista. Toisaalta Venom tähtää virtualisointialustoille, mikä vaarantaa pilvipalveluntarjoajat ja heidän asiakkaat.
MYRKYKSEN haavoittuvuus – hampaaton koira vai myrkkymyrkky?
VENOM on tietoturvavirhe, joka aiheuttaa suuren riskin tietojärjestelmille, erityisesti pilvipalveluntarjoajille. Tämä haavoittuvuus antaa kyberhyökkääjille mahdollisuuden hakkeroida virtuaalikoneiden virtuaalisia levykkeitä ja antaa heille enemmän sivuttaista pääsyä muihin verkon järjestelmiin ja virtuaalikoneen. Onneksi tällä hetkellä on saatavilla korjaustiedostoja, jotka pitävät tämän puutteen loitolla.