Kas ir VENOM ievainojamība? Kā jūs varat sevi pasargāt?

Kas ir VENOM ievainojamība? Kā jūs varat sevi pasargāt?

VENOM ievainojamība ietekmē visus lielākos CPU pārdevējus, tostarp Intel, AMD un ARM. VENOM ļauj ļaunprātīgiem dalībniekiem nolasīt datora atmiņas saturu un, iespējams, izpildīt kodu attālināti.

Ja jums ir neaizsargāts centrālais procesors , jūsu dators var būt apdraudēts, tāpēc ir svarīgi zināt, kā pasargāt sevi no šī ļaunprātīgas izmantošanas uzbrukuma !

Kas ir VENOM ievainojamība?

VENOM apzīmē Virtualized Environment Neglected Operations Manipulation, un, tāpat kā citas ievainojamības, tas ir pastāvējis jau labu laiku.

Tās kods datubāzē Common Vulnerabilities and Exposure ir CVE-2015-3456, kas nozīmē, ka ievainojamību 2015. gadā publiski atklāja Džeisons Džefners, CrowdStrike vecākais drošības pētnieks. Šī ievainojamība, kas pirmo reizi tika ieviesta 2004. gadā, skāra virtuālās mašīnas saskarnes un ierīces no QEMU, KVM, Xen un VirtualBox no šī perioda līdz brīdim, kad tā tika novērsta pēc incidenta.

VENOM ievainojamība rodas QEMU virtuālās disketes draivera vājuma dēļ, kas ļauj kiberuzbrucējiem apdraudēt virtualizēto tīklu, tostarp jebkuru mašīnu noteiktā datu tīklā.

Šai ievainojamībai ir liela ietekme uz datu drošību; Tas var radīt problēmas ar miljoniem virtuālo mašīnu, kuras var tikt izmantotas. Tas parasti tiek iespējots, izmantojot dažādas noklusējuma konfigurācijas, kas piešķir atļaujas dažādu komandu izpildei.

Ja kiberuzbrucēji veiksmīgi darbojas, viņi var pārvietoties uz sāniem no uzbrukuma virtuālās mašīnas un piekļūt jūsu tīkla serverim. Pēc tam viņi var piekļūt citām tīkla virtuālajām mašīnām. Tas noteikti pakļaus jūsu datus lielam riskam.

Kā darbojas VENOM ievainojamība?

Kas ir VENOM ievainojamība? Kā jūs varat sevi pasargāt?

VENOM ir ļoti ļaunprātīga ievainojamība, kas atrodas virtuālo mašīnu diskešu diskā, tāpēc kiberuzbrucēji var izmantot šo ievainojamību un izmantot to, lai nozagtu datus no ietekmētajām virtuālajām mašīnām.

Tas nozīmē, ka uzbrucējiem ir jābūt piekļuvei virtuālajai mašīnai, lai veiksmīgi veiktu ielaušanos. Pēc tam viņiem būs nepieciešama piekļuve virtuālajam disketes draiverim - I/O portiem. Viņi to var izdarīt, nosūtot īpaši izstrādātu kodu un komandas no viesu virtuālās mašīnas uz apdraudēto disketes draiveri. Pēc tam ietekmētais disketes draiveris nodrošina atļaujas virtuālajai mašīnai, ļaujot hakeram mijiedarboties ar pamatā esošo tīkla serveri.

VENOM ievainojamības galvenokārt tiek izmantotas liela mēroga mērķtiecīgos uzbrukumos, piemēram, kiberkarā, korporatīvā spiegošanā un cita veida mērķtiecīgos uzbrukumos. Tās var arī izveidot bufera pārpildes virtuālās mašīnas diskešu diskdzinī, izkļūt no virtuālās mašīnas un iebrukt citos hipervizora iekšienē, un tas ir process, kas pazīstams kā sānu kustība.

Turklāt uzbrucējiem var tikt atļauts piekļūt tukšās metāla platformas aparatūrai un skatīt citas hipervizora tīkla struktūras. Hakeri var pāriet uz citām neatkarīgām platformām un monitoriem tajā pašā tīklā. Tādā veidā viņi var piekļūt jūsu organizācijas intelektuālajam īpašumam un nozagt sensitīvu informāciju, piemēram, personu identificējošu informāciju (PII).

Viņi pat var nozagt jūsu Bitcoins, ja jums sistēmā ir BTC marķieri. Kad viņi ir pārvarējuši uzbrukumu un viņiem ir neierobežota piekļuve servera vietējam tīklam, viņi var piešķirt konkurentiem piekļuvi jūsu servera tīklam.

Kādas sistēmas ietekmē VENOM?

Kas ir VENOM ievainojamība? Kā jūs varat sevi pasargāt?

VENOM var viegli izmantot kibernoziedznieki daudzās dažādās sistēmās. Visbiežāk uzbruktajām sistēmām ar VENOM ievainojamību pieder Xen, VirtualBox, QEMU, Linux, Mac OS X, Windows, Solaris un jebkura cita operētājsistēma, kuras pamatā ir QEMU hipervizori vai virtualizācija.

Tā ir problēma lielākajiem mākoņu pakalpojumu sniedzējiem, piemēram, Amazon, Citrix, Oracle un Rackspace, jo viņi ļoti paļaujas uz QEMU balstītām virtuālajām sistēmām, kuras ir neaizsargātas pret VENOM. Tomēr jums nav īpaši jāuztraucas, jo lielākā daļa šo platformu ir izstrādājušas stratēģijas, lai aizsargātu virtuālās mašīnas no kibernoziedznieku uzbrukumiem.

Piemēram, saskaņā ar Amazon Web Services datiem VENOM ievainojamība, kas saistīta ar AWS klientu datiem, nerada risku.

Kā pasargāt sevi no INDES

Ja uztraucaties, ka jūsu dati tiek nozagti VENOM ievainojamības dēļ, neuztraucieties. Ir daudzi veidi, kā pasargāt sevi no tā.

Viens veids, kā sevi pasargāt, ir izmantot plāksterus. Tā kā kiberuzbrukumi, izmantojot VENOM, kļuva īpaši plaši izplatīti, programmatūras pārdevēji izstrādāja ielāpus, lai novērstu drošības ievainojamības.

Xen un QEMU sistēmām, sistēmām, kuras visvairāk skārusi VENOM ievainojamība, ir publiski pieejami atsevišķi ielāpi. Ņemiet vērā, ka jebkuram QEMU ielāpam, kas pasargā jūs no VENOM ievainojamības, būs jārestartē virtuālā mašīna.

Sistēmas administratoriem, kuri izmanto KVM, Xen vai QEMU klientus, jāinstalē jaunākie ielāpi, kas pieejami no viņu pārdevējiem. Vislabāk ir ievērot pārdevēja norādījumus un pārbaudīt jaunākā VENOM ielāpa lietojumprogrammu.

Šeit ir daži pārdevēji, kas ir izlaiduši VENOM ievainojamības ielāpus:

  • QEMU.
  • Sarkana cepure.
  • Xen projekts.
  • Rackspace.
  • Citrix.
  • Linode.
  • FireEye.
  • Ubuntu.
  • Suse.
  • Debian.
  • DigitalOcean.
  • f5.

Vēl viena iespēja, kā pasargāt sevi no acīmredzamās VENOM ievainojamības, ir izmantot sistēmas, kuras nav pakļautas šāda veida uzbrukumiem, piemēram, Microsoft Hyper-V, VMWare, Microsoft Linode un Amazon AWS. Šīs sistēmas ir aizsargātas pret drošības trūkumiem, kuru pamatā ir VENOM, jo tās nav neaizsargātas pret kibernoziedznieku uzbrukumiem, izmantojot šo konkrēto ievainojamību.


Kas ir TeamViewer?

Kas ir TeamViewer?

TeamViewer ir pazīstams vārds daudziem cilvēkiem, īpaši tiem, kuri regulāri lieto datorus un strādā tehnoloģiju jomā. Tātad, kas ir TeamViewer?

Kā uzskaitīt instalētos draiverus sistēmā Windows (PowerShell CMD)

Kā uzskaitīt instalētos draiverus sistēmā Windows (PowerShell CMD)

Ja vēlaties uzzināt, kuri draiveri ir instalēti jūsu sistēmā, šeit ir vienkārša PowerShell komanda, lai iegūtu Windows instalēto draiveru sarakstu.

Zaļas tapetes, skaistas zaļas tapetes datoriem un telefoniem

Zaļas tapetes, skaistas zaļas tapetes datoriem un telefoniem

Zaļā krāsa ir arī tēma, ko daudzi fotogrāfi un dizaineri izmanto, lai izveidotu tapešu komplektus, kuru galvenais krāsu tonis ir zaļš. Zemāk ir zaļo fona tapešu komplekts datoriem un tālruņiem.

Kā atrast un atvērt failus, izmantojot komandu uzvedni

Kā atrast un atvērt failus, izmantojot komandu uzvedni

Tiek uzskatīts, ka šī failu meklēšanas un atvēršanas metode ir ātrāka nekā File Explorer.

Kas ir Scareware? Kā noņemt Scareware?

Kas ir Scareware? Kā noņemt Scareware?

Scareware ir ļaunprātīga datorprogramma, kas izstrādāta, lai liktu lietotājiem domāt, ka tā ir likumīga lietojumprogramma, un lūdz tērēt naudu kaut kam, kas neko nedara.

Kā palielināt interneta savienojuma ātrumu, izmantojot cFosSpeed

Kā palielināt interneta savienojuma ātrumu, izmantojot cFosSpeed

cFosSpeed ​​ir programmatūra, kas palielina interneta savienojuma ātrumu, samazina pārraides latentumu un palielina savienojuma stiprumu līdz aptuveni 3 reizēm. Īpaši tiem, kas spēlē tiešsaistes spēles, cFosSpeed ​​atbalstīs, lai jūs varētu izbaudīt spēli bez tīkla problēmām.

Uzziniet par ugunsmūriem, Windows ugunsmūri operētājsistēmā Windows Server 2012

Uzziniet par ugunsmūriem, Windows ugunsmūri operētājsistēmā Windows Server 2012

Windows ugunsmūris ar papildu drošību ir ugunsmūris, kas darbojas sistēmā Windows Server 2012 un ir iespējots pēc noklusējuma. Ugunsmūra iestatījumi operētājsistēmā Windows Server 2012 tiek pārvaldīti Windows ugunsmūra Microsoft pārvaldības konsolē.

Kā nomainīt Vigor Draytek modema un maršrutētāja pieteikšanās paroli

Kā nomainīt Vigor Draytek modema un maršrutētāja pieteikšanās paroli

Mainot Vigor Draytek modema un maršrutētāja pieteikšanās administratora lapas paroli, lietotāji ierobežos nesankcionētu piekļuvi modema paroles maiņai, nodrošinot svarīgu tīkla informāciju.

Kā viegli pārspīlēt RAM, izmantojot AMD Ryzen Master

Kā viegli pārspīlēt RAM, izmantojot AMD Ryzen Master

Par laimi, Windows datoru lietotāji, kuros darbojas AMD Ryzen procesori, var izmantot Ryzen Master, lai viegli pārspīlēti RAM, nepieskaroties BIOS.

7 veidi, kā novērst Windows klēpjdatora kļūdas, kas netiek uzlādētas, izmantojot USB-C

7 veidi, kā novērst Windows klēpjdatora kļūdas, kas netiek uzlādētas, izmantojot USB-C

USB-C ports ir kļuvis par datu pārsūtīšanas, video izvades un uzlādes standartu mūsdienu Windows klēpjdatoros. Lai gan tas ir ērti, tas var būt kaitinoši, ja pievienojat klēpjdatoru USB-C lādētājam un tas netiek uzlādēts.