Такие читатели, как вы, помогают поддерживать MUO. Когда вы совершаете покупку по ссылкам на нашем сайте, мы можем получать партнерскую комиссию.
Уязвимость VENOM затрагивает всех основных производителей процессоров, включая Intel, AMD и ARM. VENOM позволяет злоумышленникам читать содержимое памяти вашего компьютера и потенциально выполнять код удаленно.
Если у вас есть уязвимый процессор, ваш компьютер может быть в опасности, поэтому очень важно знать, как защитить себя от этого эксплойта!
Что такое уязвимость VENOM?
VENOM расшифровывается как Virtualized Environment Neglected Operations Manipulation, и, как и другие уязвимости, он существует уже довольно давно.
Его код в базе данных Common Vulnerabilities and Exposure CVE-2015-3456, что означает, что лазейка в системе безопасности была публично раскрыта в 2015 году CrowdStrikeДжейсон Геффнер, старший исследователь в области безопасности. Уязвимость, впервые появившаяся в 2004 году, затрагивала устройства и интерфейсы виртуальных машин из QEMU, KVM, Xen и VirtualBox с того периода, пока она не была устранена после разоблачения.
Уязвимость VENOM возникла из-за уязвимости в контроллере виртуальных гибких дисков QEMU, который позволяет кибер-злоумышленникам проникать в структуры виртуализации, включая любую машину в данной сети передачи данных.
Эта уязвимость оказывает большое влияние на безопасность данных; это может быть драматичным, поскольку миллионы виртуальных машин подвергаются потенциальному риску эксплуатации. Обычно он активируется с помощью различных конфигураций по умолчанию, которые предоставляют разрешение на выполнение различных команд.
Если кибер-злоумышленники успешно осуществляют свою деятельность, они могут выйти из взломанной виртуальной машины и получить доступ к вашему сетевому узлу. Затем они могут получить доступ к другим виртуальным машинам в сети. Это неизбежно подвергает ваши данные высокому риску.
Как работает этот эксплойт?
VENOM — это крайне вредоносная уязвимость, существующая внутри дисковода виртуальной машины, поэтому злоумышленники могут воспользоваться этой уязвимостью и использовать ее для кражи данных из уязвимых виртуальных машины.
Это означает, что для успешного выполнения своих эксплойтов злоумышленникам необходим доступ к виртуальной машине. После этого им потребуется получить разрешение на доступ к контроллеру виртуальных гибких дисков — портам ввода-вывода. Они могут сделать это, передав специально созданные коды и команды с гостевой виртуальной машины на скомпрометированный контроллер гибких дисков. Затем затронутый контроллер гибких дисков предоставляет разрешение виртуальной машине, позволяя хакерам взаимодействовать с базовым сетевым узлом.
Уязвимость VENOM в основном используется в крупномасштабных целевых атаках, таких как кибервойна, корпоративный шпионаж и другие виды целевых атак. Они также могут генерировать переполнение буфера внутри дисковода гибких дисков виртуальной машины, выходить за пределы виртуальной машины и вторгаться в другие объекты внутри гипервизора. Этот процесс называется боковым перемещением.
Кроме того, злоумышленники могут получить разрешение на доступ к оборудованию платформы «голого железа» и просмотр других структур в сети гипервизора. Хакеры могут перейти на другие автономные платформы и гипервизоры в той же сети. Таким образом, они могут получить доступ к интеллектуальной собственности вашей организации и украсть конфиденциальную информацию, например личную информацию (PII).
Они могут даже украсть ваш биткойн, если в вашей системе есть токены BTC. Когда они завершат атаку и получат неограниченный доступ к локальной сети вашего хоста, они могут предоставить вашим конкурентам доступ к вашей хост-сети.
Какие системы затронуты VENOM?
Киберпреступники могут легко использовать VENOM в различных системах. Наиболее часто взламываемые системы с уязвимостью VENOM включают Xen, VirtualBox, QEMU, Linux, Mac OS X, Windows, Solaris и любая другая операционная система, построенная на гипервизорах QEMU или виртуализация.
Это проблема для крупных облачных провайдеров, таких как Amazon, Citrix, Oracle и Rackspace, потому что они очень сильно зависят от виртуальных систем на основе QEMU, уязвимых для VENOM. Однако вам не о чем беспокоиться, поскольку большинство этих платформ разработали стратегии защиты виртуальных машин от атак киберпреступников.
Например, согласно веб-сервисы амазон, риски, связанные с уязвимостью VENOM, в отношении данных клиентов AWS отсутствуют.
Как защитить себя от ЯДА
Если вы боитесь, что ваши данные будут украдены из-за уязвимости VENOM, не бойтесь. Есть способы защитить себя от него.
Один из способов защитить себя — это использование патчей. Когда кибератаки через VENOM стали особенно массовыми, поставщики программного обеспечения разработали исправления для устранения уязвимости.
Системы Xen и QEMU, наиболее подверженные уязвимости VENOM, имеют отдельные общедоступные исправления. Обратите внимание, что любой патч QEMU, защищающий вас от уязвимости VENOM, потребует от вас перезагрузки виртуальной машины.
Мы рекомендуем системным администраторам, использующим клиенты KVM, Xen или QEMU, устанавливать последние исправления, предлагаемые их поставщиками. Лучше всего следовать их инструкциям и проверить приложение на наличие самого последнего патча VENOM.
Вот некоторые поставщики, предоставившие исправления для уязвимости VENOM:
- КЭМУ.
- Красная Шапка.
- Проект Ксен.
- Рэкспейс.
- Цитрикс.
- Линоде.
- Огненный глаз.
- Убунту.
- Сьюз.
- Дебиан.
- DigitalOcean.
- f5.
Другой вариант защиты от уязвимости VENOM, очевидно, заключается в использовании систем, которые не подвержены риску этой эксплуатации, например Microsoft Hyper-V, VMWare, Microsoft Linode и Amazon. АМС. Эти системы защищены от недостатков безопасности, основанных на VENOM, поскольку они не подвержены атакам киберпреступников, использующих эту конкретную уязвимость.
VENOM Уязвимость vs. Кровотечение
Еще одна известная уязвимость, о которой вы, вероятно, слышали, — это Heartbleed. Уязвимость Heartbleed — это ошибка, предоставляющая хакерам доступ к отслеживанию интернет-коммуникаций, краже конфиденциальной информации и выдаче себя за законных пользователей и сервисов. Уже было много слухов о том, что VENOM хуже, чем Heartbleed. Однако вряд ли это соответствует действительности, по крайней мере, с точки зрения величины.
Кровотечение ставит под угрозу безопасность базового протокола шифрования сети, OpenSSL, одна из наиболее часто используемых реализаций криптографических протоколов Secure Sockets Layer (SSL) и Transport Layer Security (TLS). С другой стороны, Venom нацелен на платформы виртуализации, компрометируя облачных провайдеров и их клиентов.
Уязвимость VENOM — беззубая собака или ядовитый яд?
VENOM — это брешь в системе безопасности, которая представляет большой риск для систем данных, особенно для поставщиков облачных услуг. Эта уязвимость предоставляет кибер-злоумышленникам доступ для взлома виртуальных гибких дисков виртуальных машин и дает им более латеральный доступ к другим системам и виртуальным машинам в сети. К счастью, в настоящее время доступны исправления, которые устраняют этот недостаток.