Čitatelji poput vas podržavaju MUO. Kada kupite putem poveznica na našoj stranici, možemo zaraditi partnersku proviziju.
Ranjivost VENOM utječe na sve glavne proizvođače procesora, uključujući Intel, AMD i ARM. VENOM omogućuje zlonamjernim akterima čitanje sadržaja memorije vašeg računala i potencijalno daljinsko izvršavanje koda.
Ako imate ranjivi CPU, vaše bi računalo moglo biti u opasnosti, stoga je ključno znati kako se zaštititi od ovog iskorištavanja!
Što je ranjivost VENOM-a?
VENOM je kratica za Virtualized Environment Neglected Operations Manipulation, i kao i druge ranjivosti, postoji već neko vrijeme.
Njegov kod u bazi podataka Common Vulnerabilities and Exposure je CVE-2015-3456, što znači da je sigurnosnu rupu javno otkrio 2015 CrowdStrike’ Jason Geffner, viši istraživač sigurnosti. Greška, prvi put uvedena 2004., utjecala je na uređaje i sučelja virtualnih strojeva iz QEMU, KVM, Xen i VirtualBox od tog razdoblja sve dok nije popravljena nakon izlaganja.
Ranjivost VENOM pojavila se zbog slabosti u QEMU-ovom virtualnom floppy disk kontroleru koji omogućuje kibernetičkim napadačima da se infiltriraju u virtualizacijske strukture,
uključujući bilo koji stroj u danoj podatkovnoj mreži.Ova ranjivost ima veliki utjecaj na sigurnost podataka; ovo može biti dramatično s milijunima virtualnih strojeva u potencijalnom riziku od iskorištavanja. Obično se aktivira kroz različite zadane konfiguracije koje daju dopuštenje za izvršavanje različitih naredbi.
Ako kibernetički napadači uspješno obave svoje aktivnosti, mogu se pomaknuti bočno od hakiranog virtualnog stroja i dobiti pristup vašem mrežnom hostu. Tada mogu dobiti pristup drugim virtualnim strojevima na mreži. To će vaše podatke neizbježno izložiti velikom riziku.
Kako radi ovaj exploit?
VENOM je vrlo zlonamjerna ranjivost koja postoji unutar disketne jedinice virtualnog stroja, tako da kibernetički napadači mogu iskoristiti ovu ranjivost i upotrijebiti je za krađu podataka iz pogođene virtuale strojevi.
To znači da napadači trebaju pristup virtualnom računalu kako bi uspješno izveli svoje podvige. Nakon toga, morat će dobiti dopuštenje za pristup virtualnom kontroleru diskete—I/O portovima. To mogu učiniti prijenosom posebno izrađenih kodova i naredbi s gostujućeg virtualnog stroja na kompromitirani kontroler diskete. Zahvaćeni kontroler diskete zatim daje dopuštenje virtualnom stroju, omogućujući hakerima interakciju s temeljnim mrežnim hostom.
Ranjivost VENOM se uglavnom koristi u ciljanim napadima velikih razmjera, kao što su kibernetičko ratovanje, korporativna špijunaža i druge vrste ciljanih napada. Oni također mogu generirati prekoračenje međuspremnika unutar disketnog pogona virtualnog stroja, probiti se iz virtualnog stroja i napasti druge unutar hipervizora, proces koji se naziva lateralno pomicanje.
Nadalje, napadači mogu dobiti dopuštenje za pristup hardveru gole metalne platforme i pregled ostalih struktura unutar mreže hipervizora. Hakeri se mogu preseliti na druge samostalne platforme i hipervizore na istoj mreži. Na taj način mogu pristupiti intelektualnom vlasništvu vaše organizacije i ukrasti osjetljive podatke, poput osobnih podataka (PII).
Oni čak mogu ukrasti vaš Bitcoin ako imate BTC tokene na svom sustavu. Kada završe s napadom i imaju neograničen pristup lokalnoj mreži vašeg domaćina, mogli bi dati vašim konkurentima pristup vašoj mreži domaćina.
Na koje sustave utječe VENOM?
VENOM mogu lako iskoristiti kibernetički kriminalci na raznim sustavima. Najčešće hakirani sustavi s ranjivošću VENOM uključuju Xen, VirtualBox, QEMU, Linux, Mac OS X, Windows, Solaris i bilo koji drugi operativni sustav izgrađen na QEMU hipervizorima ili virtualizacija.
To je problematično za velike pružatelje usluga oblaka kao što su Amazon, Citrix, Oracle i Rackspace jer toliko ovise o virtualnim sustavima temeljenim na QEMU-u koji su osjetljivi na VENOM. Međutim, ne morate se puno brinuti jer je većina ovih platformi razvila strategije za zaštitu virtualnih strojeva od napada kibernetičkih kriminalaca.
Na primjer, prema Amazon web usluge, ne postoje rizici koje predstavlja ranjivost VENOM-a u pogledu korisničkih podataka AWS-a.
Kako se zaštititi od OTROVA
Ako se bojite da će vam podaci biti ukradeni zbog ranjivosti VENOM-a, nemojte biti. Postoje načini da se zaštitite od toga.
Jedan od načina na koji se možete zaštititi je pomoću zakrpa. Kada su kibernetički napadi putem VENOM-a postali posebno rašireni, proizvođači softvera razvili su zakrpe kao sredstvo za rješavanje ranjivosti.
Sustavi Xen i QEMU, koji su najviše pogođeni ranjivošću VENOM, imaju zasebne zakrpe dostupne široj javnosti. Morate imati na umu da će svaka QEMU zakrpa koja vas štiti od ranjivosti VENOM zahtijevati ponovno pokretanje virtualnog stroja.
Preporučujemo da administratori sustava koji koriste KVM, Xen ili QEMU klijente instaliraju najnovije zakrpe koje nude njihovi dobavljači. Najbolje je slijediti njihove upute i provjeriti aplikaciju za najnoviju zakrpu VENOM.
Evo nekih od dobavljača koji su dali zakrpe za ranjivost VENOM:
- QEMU.
- Crveni šešir.
- Projekt Xen.
- Rackspace.
- Citrix.
- Linode.
- Vatreno Oko.
- Ubuntu.
- Suse.
- Debian.
- DigitalOcean.
- f5.
Druga mogućnost da se zaštitite od ranjivosti VENOM-a očito je korištenje sustava koji nisu u opasnosti od ovog iskorištavanja, poput Microsoft Hyper-V, VMWare, Microsoft Linode i Amazon AWS. Ovi su sustavi sigurni od sigurnosnih propusta temeljenih na VENOM-u, jer nisu osjetljivi na napade kibernetičkih kriminalaca koji koriste tu određenu ranjivost.
VENOM Ranjivost vs. Heartbleed
Još jedna značajna ranjivost za koju ste vjerojatno čuli je Heartbleed. Ranjivost Heartbleed je bug koji hakerima omogućuje pristup njuškanju internetskih komunikacija, krađi osjetljivih informacija i predstavljanju kao legitimni korisnici i usluge. Već se dosta pričalo o tome da je VENOM gori od Heartbleeda. Međutim, malo je vjerojatno da je to točno, barem što se tiče veličine.
Heartbleed ugrožava sigurnost temeljnog protokola šifriranja weba, OpenSSL, jedna od najčešće korištenih implementacija kriptografskih protokola Secure Sockets Layer (SSL) i Transport Layer Security (TLS). S druge strane, Venom cilja na virtualizacijske platforme, ugrožavajući pružatelje usluga oblaka i njihove kupce.
Ranjivost VENOM-a - Bezubi pas ili VENOMous Otrov?
VENOM je sigurnosni propust koji predstavlja veliki rizik za podatkovne sustave, posebno za pružatelje usluga u oblaku. Ova ranjivost kibernetičkim napadačima omogućuje pristup hakiranju virtualnih disketa virtualnih strojeva i daje im više bočnog pristupa drugim sustavima i virtualnim strojevima u mreži. Srećom, zakrpe su trenutno dostupne kako bi se ovaj nedostatak držao podalje.