Læsere som dig hjælper med at støtte MUO. Når du foretager et køb ved hjælp af links på vores websted, kan vi optjene en affiliate-kommission.

VENOM-sårbarheden påvirker alle større CPU-leverandører, inklusive Intel, AMD og ARM. VENOM tillader ondsindede aktører at læse indholdet af din computers hukommelse og potentielt udføre kode eksternt.

Hvis du har en sårbar CPU, kan din computer være i fare, så det er afgørende at vide, hvordan du beskytter dig selv mod denne udnyttelse!

Hvad er VENOM-sårbarheden?

VENOM står for Virtualized Environment Neglected Operations Manipulation, og ligesom andre sårbarheder har det eksisteret i et stykke tid.

Dens kode i Common Vulnerabilities and Exposure-databasen er CVE-2015-3456, hvilket betyder, at sikkerhedshullet blev offentliggjort i 2015 af CrowdStrikeJason Geffner, en senior sikkerhedsforsker. Fejlen, der først blev introduceret i 2004, påvirkede enheder og virtuelle maskine-grænseflader fra QEMU, KVM, Xen og VirtualBox fra den periode, indtil den blev rettet efter eksponeringen.

instagram viewer

VENOM-sårbarheden opstod på grund af en svaghed i QEMUs virtuelle diskette-controller, der tillader cyberangribere at infiltrere virtualiseringsstrukturer, inklusive enhver maskine i det givne datanetværk.

Denne sårbarhed har stor indflydelse på datasikkerheden; dette kan være dramatisk med millioner af virtuelle maskiner med potentiel risiko for udnyttelse. Det aktiveres normalt gennem forskellige standardkonfigurationer, der giver tilladelse til at udføre forskellige kommandoer.

Hvis cyberangribere med succes udfører deres aktiviteter, kan de bevæge sig sideværts fra den hackede virtuelle maskine og få adgang til din netværksvært. Så kan de få adgang til de andre virtuelle maskiner på netværket. Det vil uundgåeligt sætte dine data i høj risiko.

Hvordan fungerer denne udnyttelse?

VENOM er en meget ondsindet sårbarhed, der findes inde i en virtuel maskines diskettedrev, så cyberangribere kan udnytte denne sårbarhed og bruge den til at stjæle data fra den berørte virtuelle maskiner.

Det betyder, at angriberne skal have adgang til den virtuelle maskine for at kunne udføre deres udnyttelser. Derefter skal de få tilladelse til at få adgang til den virtuelle diskettecontroller - I/O-portene. De kan gøre dette ved at overføre specialfremstillede koder og kommandoer fra den virtuelle gæstemaskine til den kompromitterede diskettecontroller. Den berørte diskettecontroller giver derefter tilladelse til den virtuelle maskine, hvilket gør det muligt for hackere at interagere med den underliggende netværksvært.

VENOM-sårbarheden bruges mest i målrettede angreb i stor skala, som f.eks cyberkrigsførelse, virksomhedsspionage og andre former for målrettede angreb. De kan også generere et bufferoverløb inde i den virtuelle maskines diskettedrev, bryde ud af den virtuelle maskine og invadere andre inde i hypervisoren, en proces kaldet lateral bevægelse.

Ydermere kan angriberne få tilladelse til at få adgang til bare metal-platformens hardware og se andre strukturer i hypervisor-netværket. Hackerne kan flytte til andre stand-alone platforme og hypervisorer på samme netværk. På den måde kan de få adgang til din organisations intellektuelle ejendom og stjæle følsomme oplysninger, såsom personligt identificerbare oplysninger (PII).

De kan endda stjæle din Bitcoin, hvis du har BTC-tokens på dit system. Når de er færdige med angrebet og har ubegrænset adgang til din værts lokale netværk, kan de give dine konkurrenter adgang til dit værtsnetværk.

Hvilke systemer påvirkes af VENOM?

VENOM kan nemt udnyttes af cyberkriminelle på forskellige systemer. De mest almindeligt hackede systemer med VENOM-sårbarheden omfatter Xen, VirtualBox, QEMU, Linux, Mac OS X, Windows, Solaris og ethvert andet operativsystem bygget på QEMU hypervisorer eller virtualisering.

Det er problematisk for store cloud-udbydere som Amazon, Citrix, Oracle og Rackspace, fordi de er så afhængige af QEMU-baserede virtuelle systemer, der er modtagelige for VENOM. Du behøver dog ikke bekymre dig meget, fordi de fleste af disse platforme har udviklet strategier til at beskytte virtuelle maskiner mod cyberkriminelles angreb.

F.eks. iflg Amazon webtjenester, er der ingen risici forbundet med VENOM-sårbarheden med hensyn til AWS-kundedata.

Sådan beskytter du dig selv mod GIFT

Hvis du er bange for, at dine data bliver stjålet på grund af VENOM-sårbarheden, skal du ikke være det. Der er måder at beskytte dig selv mod det.

En måde du kan beskytte dig selv på er ved ved hjælp af plastre. Da cyberangreb gennem VENOM blev særligt udbredt, blev patches udviklet af softwareleverandører som et middel til at tackle sårbarheden.

Xen- og QEMU-systemer, som er mest berørt af VENOM-sårbarheden, har separate patches til rådighed for offentligheden. Du skal bemærke, at enhver QEMU-patch, der beskytter dig mod VENOM-sårbarheden, kræver, at du genstarter den virtuelle maskine.

Vi anbefaler, at systemadministratorer, der kører KVM-, Xen- eller QEMU-klienter, installerer de nyeste patches, som deres leverandører tilbyder. Det er bedst at følge deres instruktioner og bekræfte applikationen for den seneste VENOM-patch.

Her er nogle af de leverandører, der har leveret patches til VENOM-sårbarheden:

  • QEMU.
  • Rød hat.
  • Xen projekt.
  • Rackspace.
  • Citrix.
  • Linode.
  • FireEye.
  • Ubuntu.
  • Suse.
  • Debian.
  • DigitalOcean.
  • f5.

En anden mulighed for at beskytte dig selv mod VENOM-sårbarheden er naturligvis at bruge systemer, der er ikke i fare for denne udnyttelse, som Microsoft Hyper-V, VMWare, Microsoft Linode og Amazon AWS. Disse systemer er sikre mod VENOM-baserede sikkerhedsfejl, da de ikke er modtagelige for angreb fra cyberkriminelle, der bruger den særlige sårbarhed.

VENOM Sårbarhed vs. Hjerteblod

En anden bemærkelsesværdig sårbarhed, du sikkert har hørt om, er Heartbleed. Heartbleed-sårbarheden er en fejl, der giver hackere adgang til at snoge på internetkommunikation, stjæle følsomme oplysninger og posere som legitime brugere og tjenester. Der har allerede været meget buzz om, at VENOM er værre end Heartbleed. Det er dog usandsynligt, at dette er sandt, i det mindste med hensyn til størrelse.

Hjerteblod kompromitterer sikkerheden af ​​internettets underliggende krypteringsprotokol, OpenSSL, en af ​​de mest brugte implementeringer af de kryptografiske protokoller Secure Sockets Layer (SSL) og Transport Layer Security (TLS). På den anden side retter Venom sig mod virtualiseringsplatforme, hvilket kompromitterer cloud-udbydere og deres kunder.

GIFT-sårbarhed – tandløs hund eller GIFTIG gift?

VENOM er en sikkerhedsfejl, der udgør en stor risiko for datasystemer, især for cloud-tjenesteudbydere. Denne sårbarhed giver cyberangribere adgang til at hacke virtuelle disketter på virtuelle maskiner og giver dem mere lateral adgang til andre systemer og virtuelle maskiner på netværket. Heldigvis er patches i øjeblikket tilgængelige for at holde denne fejl i skak.