Kas yra VENOM pažeidžiamumas? Kaip galite apsisaugoti?

Kas yra VENOM pažeidžiamumas? Kaip galite apsisaugoti?

VENOM pažeidžiamumas paveikia visus pagrindinius procesoriaus tiekėjus, įskaitant Intel, AMD ir ARM. VENOM leidžia piktybiniams veikėjams skaityti kompiuterio atminties turinį ir potencialiai vykdyti kodą nuotoliniu būdu.

Jei turite pažeidžiamą centrinį procesorių , jūsų kompiuteriui gali kilti pavojus, todėl svarbu žinoti, kaip apsisaugoti nuo šios išnaudojimo atakos !

Kas yra VENOM pažeidžiamumas?

VENOM reiškia Virtualized Environment Neglected Operations Manipulation, ir, kaip ir kiti pažeidžiamumai, ji egzistuoja jau gana ilgą laiką.

Jo kodas bendrų pažeidžiamumų ir poveikio duomenų bazėje yra CVE-2015-3456, o tai reiškia, kad pažeidžiamumą 2015 m. viešai atskleidė Jasonas Geffneris, „CrowdStrike“ vyresnysis saugumo tyrėjas. Šis pažeidžiamumas, pirmą kartą pristatytas 2004 m., paveikė virtualių mašinų sąsajas ir įrenginius iš QEMU, KVM, Xen ir VirtualBox nuo to laikotarpio iki pataisymo po incidento.

VENOM pažeidžiamumas atsiranda dėl QEMU virtualios diskelių tvarkyklės silpnumo, leidžiančio kibernetiniams užpuolikams pažeisti virtualizuotą audinį, įskaitant bet kurį tam tikro duomenų tinklo įrenginį.

Šis pažeidžiamumas turi didelį poveikį duomenų saugumui; Dėl to gali kilti problemų dėl milijonų virtualių mašinų, kurios gali būti išnaudotos. Paprastai jis įjungiamas naudojant įvairias numatytąsias konfigūracijas, kurios suteikia leidimus vykdyti įvairias komandas.

Jei kibernetiniai užpuolikai sėkmingai veikia, jie gali pereiti į šoną nuo užpultos virtualios mašinos ir gauti prieigą prie jūsų tinklo serverio. Tada jie gali pasiekti kitas virtualias mašinas tinkle. Tai tikrai sukels didelę riziką jūsų duomenims.

Kaip veikia VENOM pažeidžiamumas?

Kas yra VENOM pažeidžiamumas? Kaip galite apsisaugoti?

VENOM yra labai kenkėjiškas pažeidžiamumas, esantis virtualių mašinų diskelių diskuose, todėl kibernetiniai užpuolikai gali pasinaudoti šia spraga ir panaudoti ją duomenims iš paveiktų virtualių mašinų pavogti.

Tai reiškia, kad užpuolikai, norėdami sėkmingai įsilaužti, turi turėti prieigą prie virtualios mašinos. Tada jie turės turėti prieigą prie virtualios diskelio tvarkyklės – I/O prievadų. Jie gali tai padaryti perduodami specialiai sukurtą kodą ir komandas iš svečio virtualiosios mašinos į pažeistą diskelio tvarkyklę. Tada paveikta diskelio tvarkyklė suteikia leidimus virtualiai mašinai, leidžiančią įsilaužėliui sąveikauti su pagrindiniu tinklo serveriu.

VENOM pažeidžiamumas daugiausia naudojamas didelio masto tikslinėms atakoms, tokioms kaip kibernetinis karas, įmonių šnipinėjimas ir kitų tipų tikslinės atakos. Jie taip pat gali sukurti buferio perpildymą virtualiosios mašinos diskelių įrenginyje, pabėgti iš virtualios mašinos ir įsiveržti į kitus hipervizoriuje esančius procesus, vadinamą šoniniu judėjimu.

Be to, užpuolikams gali būti leista pasiekti pliko metalo platformos aparatinę įrangą ir peržiūrėti kitas hipervizoriaus tinklo struktūras. Įsilaužėliai gali pereiti prie kitų nepriklausomų platformų ir monitorių tame pačiame tinkle. Tokiu būdu jie gali pasiekti jūsų organizacijos intelektinę nuosavybę ir pavogti neskelbtiną informaciją, pvz., asmens identifikavimo informaciją (PII).

Jie netgi gali pavogti jūsų bitkoinus, jei sistemoje turite BTC žetonų. Kai jie įveiks ataką ir turės neribotą prieigą prie serverio vietinio tinklo, jie gali suteikti konkurentams prieigą prie jūsų serverių tinklo.

Kokias sistemas veikia VENOM?

Kas yra VENOM pažeidžiamumas? Kaip galite apsisaugoti?

Kibernetiniai nusikaltėliai gali lengvai išnaudoti VENOM daugelyje skirtingų sistemų. Dažniausiai užpultos sistemos su VENOM pažeidžiamumu yra Xen, VirtualBox, QEMU, Linux, Mac OS X, Windows, Solaris ir bet kuri kita operacinė sistema, sukurta naudojant QEMU hipervizorius arba virtualizaciją.

Tai yra didelių debesų paslaugų teikėjų, tokių kaip „Amazon“, „Citrix“, „Oracle“ ir „Rackspace“, problema, nes jie labai priklauso nuo QEMU pagrįstų virtualių sistemų, kurios yra pažeidžiamos VENOM. Tačiau jums nereikia daug jaudintis, nes dauguma šių platformų sukūrė strategijas, skirtas virtualioms mašinoms apsaugoti nuo kibernetinių nusikaltėlių atakų.

Pavyzdžiui, „Amazon Web Services“ teigimu, VENOM pažeidžiamumas, susijęs su AWS klientų duomenimis, nekelia jokio pavojaus.

Kaip apsisaugoti nuo NUODŲ

Jei nerimaujate, kad jūsų duomenys gali būti pavogti dėl VENOM pažeidžiamumo, nesijaudinkite. Yra daug būdų, kaip apsisaugoti nuo to.

Vienas iš būdų apsisaugoti yra naudoti pleistrus. Kadangi kibernetinės atakos per VENOM tapo ypač plačiai paplitusios, programinės įrangos pardavėjai sukūrė pataisas kaip priemonę saugumo spragoms pašalinti.

Xen ir QEMU sistemos, sistemos, kurias labiausiai paveikė VENOM pažeidžiamumas, turi atskirus pataisymus, prieinamus visuomenei. Turėtumėte atkreipti dėmesį, kad bet koks QEMU pataisymas, apsaugantis jus nuo VENOM pažeidžiamumo, turės iš naujo paleisti virtualią mašiną.

Sistemos administratoriai, naudojantys KVM, Xen arba QEMU klientus, turėtų įdiegti naujausius pataisymus, kuriuos gali gauti jų pardavėjai. Geriausia vadovautis pardavėjo instrukcijomis ir patikrinti naujausio VENOM pleistro programą.

Štai keletas pardavėjų, išleidusių VENOM pažeidžiamumo pataisas:

  • QEMU.
  • Raudona KEPURĖ.
  • Xen projektas.
  • Rackspace.
  • Citrix.
  • Linodas.
  • Ugnies akis.
  • Ubuntu.
  • Suse.
  • Debian.
  • DigitalOcean.
  • f5.

Kitas būdas apsisaugoti nuo akivaizdaus VENOM pažeidžiamumo yra naudoti sistemas, kurioms negresia tokio tipo atakos, pvz., Microsoft Hyper-V, VMWare, Microsoft Linode ir Amazon AWS. Šios sistemos yra apsaugotos nuo VENOM pagrįstų saugos trūkumų, nes jos nėra pažeidžiamos kibernetinių nusikaltėlių atakoms naudojant tą konkretų pažeidžiamumą.


Pataisyti Nepavyko atidaryti šio elemento klaidos sistemoje „Windows“.

Pataisyti Nepavyko atidaryti šio elemento klaidos sistemoje „Windows“.

Jei naudojate „Windows“, gaunate klaidos pranešimą Neįmanoma atidaryti šio elemento. Jis galėjo būti perkeltas, pervadintas arba ištrintas. Ką turėčiau daryti? Norėdami gauti daugiau informacijos, vadovaukitės toliau pateiktame straipsnyje.

Kas yra KRACK? Kaip KRACK sulaužė WPA2 WiFi saugos protokolą

Kas yra KRACK? Kaip KRACK sulaužė WPA2 WiFi saugos protokolą

Tyrėjas Mathy Vanhoef iš Leuveno universiteto aptiko rimtą saugumo trūkumą Wi-Fi Protected Access II (WPA2) tinklo saugos protokole.

Dažnai užduodami klausimai apie numatytuosius slaptažodžius

Dažnai užduodami klausimai apie numatytuosius slaptažodžius

Šiandienos straipsnyje Quantrimang apibendrins kelis dažniausiai užduodamus klausimus apie numatytuosius slaptažodžius, kad padėtų skaitytojams atsakyti į klausimus, susijusius su šia problema.

Kodėl verta naudoti „CyberGhost VPN“?

Kodėl verta naudoti „CyberGhost VPN“?

Jums reikia VPN, todėl įvairios parinktys yra paprastos, o „CyberGhost VPN“ yra vienas geriausių VPN, kai kalbama apie paprastumą.

3 populiariausi kelių debesų saugumo iššūkiai ir kaip sukurti strategiją

3 populiariausi kelių debesų saugumo iššūkiai ir kaip sukurti strategiją

Daugybė geriausių saugumo praktikų atsirado, kai atsiranda daug debesų, ir yra keletas svarbių žingsnių, kurių turėtų imtis visos organizacijos, kurdamos savo saugumo strategijas.

Įdiekite dinaminius ekranus ir animuotus fono paveikslėlius sistemoje „Windows“.

Įdiekite dinaminius ekranus ir animuotus fono paveikslėlius sistemoje „Windows“.

„Microsoft“ operacinėje sistemoje „Windows Vista“ „DreamScene“ leido nustatyti dinamišką kompiuterių foną, tačiau po aštuonerių metų ji vis dar nepasiekiama „Windows 10“. Kodėl bėgant metams šis paprotys buvo grįžimas į praeitį ir ką galime padaryti, kad tai pakeistume?

Kaip prijungti tinklą tarp 2 nešiojamųjų kompiuterių naudojant tinklo kabelį

Kaip prijungti tinklą tarp 2 nešiojamųjų kompiuterių naudojant tinklo kabelį

Jei norime prie tinklo prijungti du nešiojamus kompiuterius, galime naudoti tinklo kabelį ir tada pakeisti dviejų kompiuterių IP adresus ir viskas.

Kaip pataisyti Neturite leidimo išsaugoti šioje „Windows“ vietoje

Kaip pataisyti Neturite leidimo išsaugoti šioje „Windows“ vietoje

Kai „Windows“ rodoma klaida „Neturite leidimo išsaugoti šioje vietoje“, tai neleis jums išsaugoti failų norimuose aplankuose.

Geriausia nemokama ir mokama „Syslog Server“ programinė įranga, skirta „Windows“.

Geriausia nemokama ir mokama „Syslog Server“ programinė įranga, skirta „Windows“.

„Syslog Server“ yra svarbi IT administratoriaus arsenalo dalis, ypač kai reikia tvarkyti įvykių žurnalus centralizuotoje vietoje.

Kas yra klaida 524 A skirtasis laikas ir kaip ištaisyti klaidą

Kas yra klaida 524 A skirtasis laikas ir kaip ištaisyti klaidą

524 klaida: Įvyko skirtasis laikas yra „Cloudflare“ specifinis HTTP būsenos kodas, nurodantis, kad ryšys su serveriu buvo nutrauktas dėl skirtojo laiko.