Vad är VENOM-sårbarheten och hur kan du skydda dig från den?

Vad är VENOM-sårbarheten och hur kan du skydda dig från den?
Läsare som du hjälper till att stödja MUO. När du gör ett köp med hjälp av länkar på vår webbplats kan vi tjäna en affiliate-provision.

VENOM-sårbarheten påverkar alla större CPU-leverantörer, inklusive Intel, AMD och ARM. VENOM tillåter illvilliga aktörer att läsa innehållet i din dators minne och eventuellt exekvera kod på distans.





Om du har en sårbar CPU kan din dator vara i riskzonen, så det är viktigt att veta hur du skyddar dig mot detta utnyttjande!





gör en startbar usb från iso
MAKEUSE AV DAGENS VIDEO

Vad är VENOM-sårbarheten?

VENOM står för Virtualized Environment Neglected Operations Manipulation, och precis som andra sårbarheter har det funnits ett bra tag.





Dess kod i Common Vulnerabilities and Exposure-databasen är CVE-2015-3456 , vilket betyder att kryphålet i säkerheten avslöjades offentligt 2015 av CrowdStrike Jason Geffner, senior säkerhetsforskare. Felet, som först introducerades 2004, påverkade enheter och virtuella maskingränssnitt från QEMU, KVM, Xen och VirtualBox från den perioden tills det åtgärdades efter exponeringen.

VENOM-sårbarheten uppstod på grund av en svaghet i QEMU:s virtuella diskettkontroller som tillåter cyberattackare att infiltrera virtualiseringsstrukturer, inklusive vilken maskin som helst i det givna datanätverket .



Denna sårbarhet har en stor inverkan på datasäkerheten; detta kan vara dramatiskt med miljontals virtuella maskiner som riskerar att utnyttjas. Det aktiveras vanligtvis genom olika standardkonfigurationer som ger tillstånd att utföra olika kommandon.

Om cyberattackare lyckas utföra sina aktiviteter kan de flytta i sidled från den hackade virtuella maskinen och få tillgång till din nätverksvärd. Då kan de få tillgång till de andra virtuella maskinerna på nätverket. Det kommer oundvikligen att utsätta din data för hög risk.





Hur fungerar detta utnyttjande?

  Anonymt hackeransikte på datorskärmen

VENOM är en mycket skadlig sårbarhet som finns inuti en virtuell maskins diskettstation, så cyberattackare kan utnyttja denna sårbarhet och använda den för att stjäla data från de berörda virtuella maskinerna.

Det betyder att angriparna behöver tillgång till den virtuella maskinen för att framgångsrikt kunna utföra sina bedrifter. Efter det måste de få tillstånd för att komma åt den virtuella diskettkontrollern – I/O-portarna. De kan göra detta genom att överföra specialgjorda koder och kommandon från den virtuella gästdatorn till den komprometterade diskettstyrenheten. Den berörda diskettstyrenheten ger sedan behörighet till den virtuella maskinen, vilket gör det möjligt för hackare att interagera med den underliggande nätverksvärden.





VENOM-sårbarheten används mest i riktade attacker i stor skala, som cyberkrigföring, företagsspionage och andra typer av riktade attacker . De kan också generera ett buffertspill inuti den virtuella maskinens diskettenhet, bryta sig ut ur den virtuella maskinen och invadera andra inuti hypervisorn, en process som kallas lateral rörelse.

Dessutom kan angriparna få tillåtelse att komma åt plattformens hårdvara och se andra strukturer inom hypervisornätverket. Hackarna kan flytta till andra fristående plattformar och hypervisorer på samma nätverk. På så sätt kan de komma åt din organisations immateriella rättigheter och stjäla känslig information, som personligt identifierbar information (PII).

De kan till och med stjäla din Bitcoin om du har BTC-tokens på ditt system. När de är klara med attacken och har obegränsad tillgång till din värds lokala nätverk kan de ge dina konkurrenter tillgång till ditt värdnätverk.

Vilka system påverkas av VENOM?

  person i anonym kostym vid dator med säkerhetslarm på

VENOM kan lätt utnyttjas av cyberbrottslingar på olika system. De vanligaste hackade systemen med VENOM-sårbarheten inkluderar Xen, VirtualBox, QEMU, Linux, Mac OS X, Windows, Solaris och alla andra operativsystem byggda på QEMU-hypervisorer eller virtualisering.

Det är problematiskt för stora molnleverantörer som Amazon, Citrix, Oracle och Rackspace eftersom de är så beroende av QEMU-baserade virtuella system som är mottagliga för VENOM. Du behöver dock inte oroa dig mycket eftersom de flesta av dessa plattformar har utvecklat strategier för att skydda virtuella maskiner från cyberbrottslingars attacker.

vad kan du köpa med itunes presentkort

Till exempel enligt Amazon webbtjänster , det finns inga risker med VENOM-sårbarheten när det gäller AWS-kunddata.

Hur du skyddar dig från GIFT

Om du är rädd för att din data ska bli stulen på grund av VENOM-sårbarheten, var det inte. Det finns sätt att skydda sig från det.

Ett sätt du kan skydda dig är genom använder patchar . När cyberattacker genom VENOM blev särskilt utbredda utvecklades patchar av mjukvaruleverantörer som ett sätt att ta itu med sårbarheten.

Xen- och QEMU-system, som är mest påverkade av VENOM-sårbarheten, har separata patchar tillgängliga för allmänheten. Du måste notera att varje QEMU-patch som skyddar dig från VENOM-sårbarheten kommer att kräva att du startar om den virtuella maskinen.

Vi rekommenderar att systemadministratörer som kör KVM-, Xen- eller QEMU-klienter installerar de senaste patcharna som deras leverantörer erbjuder. Det är bäst att följa deras instruktioner och verifiera applikationen för den senaste VENOM-patchen.

Här är några av leverantörerna som har tillhandahållit patchar för VENOM-sårbarheten:

  • QEMU.
  • Röd hatt.
  • Xen-projektet.
  • Rackspace.
  • Citrix.
  • Linode.
  • FireEye.
  • Ubuntu.
  • Suse.
  • Debian.
  • DigitalOcean.
  • f5.

Ett annat alternativ för att skydda dig från VENOM-sårbarheten är uppenbarligen att använda system som inte är i riskzonen för detta utnyttjande, som Microsoft Hyper-V, VMWare, Microsoft Linode och Amazon AWS. Dessa system är säkra från VENOM-baserade säkerhetsbrister, eftersom de inte är mottagliga för attacker från cyberbrottslingar som använder just den sårbarheten.

VENOM Sårbarhet vs. Heartbleed

En annan anmärkningsvärd sårbarhet som du förmodligen har hört talas om är Heartbleed. Heartbleed-sårbarheten är en bugg som ger hackare tillgång till att snoka på internetkommunikation, stjäla känslig information och posera som legitima användare och tjänster. Det har redan varit mycket surr om att VENOM är värre än Heartbleed. Det är dock osannolikt att detta stämmer, åtminstone vad gäller omfattning.

Hjärtblod äventyrar säkerheten för webbens underliggande krypteringsprotokoll , OpenSSL, en av de mest använda implementeringarna av de kryptografiska protokollen Secure Sockets Layer (SSL) och Transport Layer Security (TLS). Å andra sidan riktar Venom sig mot virtualiseringsplattformar, vilket äventyrar molnleverantörer och deras kunder.

GIFTSårbarhet – tandlös hund eller GIFTIGT gift?

VENOM är ett säkerhetsbrist som utgör en stor risk för datasystem, särskilt för molntjänsteleverantörer. Denna sårbarhet ger cyberattackare tillgång att hacka virtuella disketter på virtuella maskiner och ger dem mer åtkomst i sidled till andra system och virtuella maskiner i nätverket. Tack och lov finns det för närvarande patchar för att hålla denna brist på avstånd.