VENOM pažeidžiamumas paveikia visus pagrindinius procesoriaus tiekėjus, įskaitant Intel, AMD ir ARM. VENOM leidžia piktybiniams veikėjams skaityti kompiuterio atminties turinį ir potencialiai vykdyti kodą nuotoliniu būdu.
Jei turite pažeidžiamą centrinį procesorių , jūsų kompiuteriui gali kilti pavojus, todėl svarbu žinoti, kaip apsisaugoti nuo šios išnaudojimo atakos !
Kas yra VENOM pažeidžiamumas?
VENOM reiškia Virtualized Environment Neglected Operations Manipulation, ir, kaip ir kiti pažeidžiamumai, ji egzistuoja jau gana ilgą laiką.
Jo kodas bendrų pažeidžiamumų ir poveikio duomenų bazėje yra CVE-2015-3456, o tai reiškia, kad pažeidžiamumą 2015 m. viešai atskleidė Jasonas Geffneris, „CrowdStrike“ vyresnysis saugumo tyrėjas. Šis pažeidžiamumas, pirmą kartą pristatytas 2004 m., paveikė virtualių mašinų sąsajas ir įrenginius iš QEMU, KVM, Xen ir VirtualBox nuo to laikotarpio iki pataisymo po incidento.
VENOM pažeidžiamumas atsiranda dėl QEMU virtualios diskelių tvarkyklės silpnumo, leidžiančio kibernetiniams užpuolikams pažeisti virtualizuotą audinį, įskaitant bet kurį tam tikro duomenų tinklo įrenginį.
Šis pažeidžiamumas turi didelį poveikį duomenų saugumui; Dėl to gali kilti problemų dėl milijonų virtualių mašinų, kurios gali būti išnaudotos. Paprastai jis įjungiamas naudojant įvairias numatytąsias konfigūracijas, kurios suteikia leidimus vykdyti įvairias komandas.
Jei kibernetiniai užpuolikai sėkmingai veikia, jie gali pereiti į šoną nuo užpultos virtualios mašinos ir gauti prieigą prie jūsų tinklo serverio. Tada jie gali pasiekti kitas virtualias mašinas tinkle. Tai tikrai sukels didelę riziką jūsų duomenims.
Kaip veikia VENOM pažeidžiamumas?

VENOM yra labai kenkėjiškas pažeidžiamumas, esantis virtualių mašinų diskelių diskuose, todėl kibernetiniai užpuolikai gali pasinaudoti šia spraga ir panaudoti ją duomenims iš paveiktų virtualių mašinų pavogti.
Tai reiškia, kad užpuolikai, norėdami sėkmingai įsilaužti, turi turėti prieigą prie virtualios mašinos. Tada jie turės turėti prieigą prie virtualios diskelio tvarkyklės – I/O prievadų. Jie gali tai padaryti perduodami specialiai sukurtą kodą ir komandas iš svečio virtualiosios mašinos į pažeistą diskelio tvarkyklę. Tada paveikta diskelio tvarkyklė suteikia leidimus virtualiai mašinai, leidžiančią įsilaužėliui sąveikauti su pagrindiniu tinklo serveriu.
VENOM pažeidžiamumas daugiausia naudojamas didelio masto tikslinėms atakoms, tokioms kaip kibernetinis karas, įmonių šnipinėjimas ir kitų tipų tikslinės atakos. Jie taip pat gali sukurti buferio perpildymą virtualiosios mašinos diskelių įrenginyje, pabėgti iš virtualios mašinos ir įsiveržti į kitus hipervizoriuje esančius procesus, vadinamą šoniniu judėjimu.
Be to, užpuolikams gali būti leista pasiekti pliko metalo platformos aparatinę įrangą ir peržiūrėti kitas hipervizoriaus tinklo struktūras. Įsilaužėliai gali pereiti prie kitų nepriklausomų platformų ir monitorių tame pačiame tinkle. Tokiu būdu jie gali pasiekti jūsų organizacijos intelektinę nuosavybę ir pavogti neskelbtiną informaciją, pvz., asmens identifikavimo informaciją (PII).
Jie netgi gali pavogti jūsų bitkoinus, jei sistemoje turite BTC žetonų. Kai jie įveiks ataką ir turės neribotą prieigą prie serverio vietinio tinklo, jie gali suteikti konkurentams prieigą prie jūsų serverių tinklo.
Kokias sistemas veikia VENOM?

Kibernetiniai nusikaltėliai gali lengvai išnaudoti VENOM daugelyje skirtingų sistemų. Dažniausiai užpultos sistemos su VENOM pažeidžiamumu yra Xen, VirtualBox, QEMU, Linux, Mac OS X, Windows, Solaris ir bet kuri kita operacinė sistema, sukurta naudojant QEMU hipervizorius arba virtualizaciją.
Tai yra didelių debesų paslaugų teikėjų, tokių kaip „Amazon“, „Citrix“, „Oracle“ ir „Rackspace“, problema, nes jie labai priklauso nuo QEMU pagrįstų virtualių sistemų, kurios yra pažeidžiamos VENOM. Tačiau jums nereikia daug jaudintis, nes dauguma šių platformų sukūrė strategijas, skirtas virtualioms mašinoms apsaugoti nuo kibernetinių nusikaltėlių atakų.
Pavyzdžiui, „Amazon Web Services“ teigimu, VENOM pažeidžiamumas, susijęs su AWS klientų duomenimis, nekelia jokio pavojaus.
Kaip apsisaugoti nuo NUODŲ
Jei nerimaujate, kad jūsų duomenys gali būti pavogti dėl VENOM pažeidžiamumo, nesijaudinkite. Yra daug būdų, kaip apsisaugoti nuo to.
Vienas iš būdų apsisaugoti yra naudoti pleistrus. Kadangi kibernetinės atakos per VENOM tapo ypač plačiai paplitusios, programinės įrangos pardavėjai sukūrė pataisas kaip priemonę saugumo spragoms pašalinti.
Xen ir QEMU sistemos, sistemos, kurias labiausiai paveikė VENOM pažeidžiamumas, turi atskirus pataisymus, prieinamus visuomenei. Turėtumėte atkreipti dėmesį, kad bet koks QEMU pataisymas, apsaugantis jus nuo VENOM pažeidžiamumo, turės iš naujo paleisti virtualią mašiną.
Sistemos administratoriai, naudojantys KVM, Xen arba QEMU klientus, turėtų įdiegti naujausius pataisymus, kuriuos gali gauti jų pardavėjai. Geriausia vadovautis pardavėjo instrukcijomis ir patikrinti naujausio VENOM pleistro programą.
Štai keletas pardavėjų, išleidusių VENOM pažeidžiamumo pataisas:
- QEMU.
- Raudona KEPURĖ.
- Xen projektas.
- Rackspace.
- Citrix.
- Linodas.
- Ugnies akis.
- Ubuntu.
- Suse.
- Debian.
- DigitalOcean.
- f5.
Kitas būdas apsisaugoti nuo akivaizdaus VENOM pažeidžiamumo yra naudoti sistemas, kurioms negresia tokio tipo atakos, pvz., Microsoft Hyper-V, VMWare, Microsoft Linode ir Amazon AWS. Šios sistemos yra apsaugotos nuo VENOM pagrįstų saugos trūkumų, nes jos nėra pažeidžiamos kibernetinių nusikaltėlių atakoms naudojant tą konkretų pažeidžiamumą.