VENOM ievainojamība ietekmē visus lielākos CPU pārdevējus, tostarp Intel, AMD un ARM. VENOM ļauj ļaunprātīgiem dalībniekiem nolasīt datora atmiņas saturu un, iespējams, izpildīt kodu attālināti.
Ja jums ir neaizsargāts centrālais procesors , jūsu dators var būt apdraudēts, tāpēc ir svarīgi zināt, kā pasargāt sevi no šī ļaunprātīgas izmantošanas uzbrukuma !
Kas ir VENOM ievainojamība?
VENOM apzīmē Virtualized Environment Neglected Operations Manipulation, un, tāpat kā citas ievainojamības, tas ir pastāvējis jau labu laiku.
Tās kods datubāzē Common Vulnerabilities and Exposure ir CVE-2015-3456, kas nozīmē, ka ievainojamību 2015. gadā publiski atklāja Džeisons Džefners, CrowdStrike vecākais drošības pētnieks. Šī ievainojamība, kas pirmo reizi tika ieviesta 2004. gadā, skāra virtuālās mašīnas saskarnes un ierīces no QEMU, KVM, Xen un VirtualBox no šī perioda līdz brīdim, kad tā tika novērsta pēc incidenta.
VENOM ievainojamība rodas QEMU virtuālās disketes draivera vājuma dēļ, kas ļauj kiberuzbrucējiem apdraudēt virtualizēto tīklu, tostarp jebkuru mašīnu noteiktā datu tīklā.
Šai ievainojamībai ir liela ietekme uz datu drošību; Tas var radīt problēmas ar miljoniem virtuālo mašīnu, kuras var tikt izmantotas. Tas parasti tiek iespējots, izmantojot dažādas noklusējuma konfigurācijas, kas piešķir atļaujas dažādu komandu izpildei.
Ja kiberuzbrucēji veiksmīgi darbojas, viņi var pārvietoties uz sāniem no uzbrukuma virtuālās mašīnas un piekļūt jūsu tīkla serverim. Pēc tam viņi var piekļūt citām tīkla virtuālajām mašīnām. Tas noteikti pakļaus jūsu datus lielam riskam.
Kā darbojas VENOM ievainojamība?

VENOM ir ļoti ļaunprātīga ievainojamība, kas atrodas virtuālo mašīnu diskešu diskā, tāpēc kiberuzbrucēji var izmantot šo ievainojamību un izmantot to, lai nozagtu datus no ietekmētajām virtuālajām mašīnām.
Tas nozīmē, ka uzbrucējiem ir jābūt piekļuvei virtuālajai mašīnai, lai veiksmīgi veiktu ielaušanos. Pēc tam viņiem būs nepieciešama piekļuve virtuālajam disketes draiverim - I/O portiem. Viņi to var izdarīt, nosūtot īpaši izstrādātu kodu un komandas no viesu virtuālās mašīnas uz apdraudēto disketes draiveri. Pēc tam ietekmētais disketes draiveris nodrošina atļaujas virtuālajai mašīnai, ļaujot hakeram mijiedarboties ar pamatā esošo tīkla serveri.
VENOM ievainojamības galvenokārt tiek izmantotas liela mēroga mērķtiecīgos uzbrukumos, piemēram, kiberkarā, korporatīvā spiegošanā un cita veida mērķtiecīgos uzbrukumos. Tās var arī izveidot bufera pārpildes virtuālās mašīnas diskešu diskdzinī, izkļūt no virtuālās mašīnas un iebrukt citos hipervizora iekšienē, un tas ir process, kas pazīstams kā sānu kustība.
Turklāt uzbrucējiem var tikt atļauts piekļūt tukšās metāla platformas aparatūrai un skatīt citas hipervizora tīkla struktūras. Hakeri var pāriet uz citām neatkarīgām platformām un monitoriem tajā pašā tīklā. Tādā veidā viņi var piekļūt jūsu organizācijas intelektuālajam īpašumam un nozagt sensitīvu informāciju, piemēram, personu identificējošu informāciju (PII).
Viņi pat var nozagt jūsu Bitcoins, ja jums sistēmā ir BTC marķieri. Kad viņi ir pārvarējuši uzbrukumu un viņiem ir neierobežota piekļuve servera vietējam tīklam, viņi var piešķirt konkurentiem piekļuvi jūsu servera tīklam.
Kādas sistēmas ietekmē VENOM?

VENOM var viegli izmantot kibernoziedznieki daudzās dažādās sistēmās. Visbiežāk uzbruktajām sistēmām ar VENOM ievainojamību pieder Xen, VirtualBox, QEMU, Linux, Mac OS X, Windows, Solaris un jebkura cita operētājsistēma, kuras pamatā ir QEMU hipervizori vai virtualizācija.
Tā ir problēma lielākajiem mākoņu pakalpojumu sniedzējiem, piemēram, Amazon, Citrix, Oracle un Rackspace, jo viņi ļoti paļaujas uz QEMU balstītām virtuālajām sistēmām, kuras ir neaizsargātas pret VENOM. Tomēr jums nav īpaši jāuztraucas, jo lielākā daļa šo platformu ir izstrādājušas stratēģijas, lai aizsargātu virtuālās mašīnas no kibernoziedznieku uzbrukumiem.
Piemēram, saskaņā ar Amazon Web Services datiem VENOM ievainojamība, kas saistīta ar AWS klientu datiem, nerada risku.
Kā pasargāt sevi no INDES
Ja uztraucaties, ka jūsu dati tiek nozagti VENOM ievainojamības dēļ, neuztraucieties. Ir daudzi veidi, kā pasargāt sevi no tā.
Viens veids, kā sevi pasargāt, ir izmantot plāksterus. Tā kā kiberuzbrukumi, izmantojot VENOM, kļuva īpaši plaši izplatīti, programmatūras pārdevēji izstrādāja ielāpus, lai novērstu drošības ievainojamības.
Xen un QEMU sistēmām, sistēmām, kuras visvairāk skārusi VENOM ievainojamība, ir publiski pieejami atsevišķi ielāpi. Ņemiet vērā, ka jebkuram QEMU ielāpam, kas pasargā jūs no VENOM ievainojamības, būs jārestartē virtuālā mašīna.
Sistēmas administratoriem, kuri izmanto KVM, Xen vai QEMU klientus, jāinstalē jaunākie ielāpi, kas pieejami no viņu pārdevējiem. Vislabāk ir ievērot pārdevēja norādījumus un pārbaudīt jaunākā VENOM ielāpa lietojumprogrammu.
Šeit ir daži pārdevēji, kas ir izlaiduši VENOM ievainojamības ielāpus:
- QEMU.
- Sarkana cepure.
- Xen projekts.
- Rackspace.
- Citrix.
- Linode.
- FireEye.
- Ubuntu.
- Suse.
- Debian.
- DigitalOcean.
- f5.
Vēl viena iespēja, kā pasargāt sevi no acīmredzamās VENOM ievainojamības, ir izmantot sistēmas, kuras nav pakļautas šāda veida uzbrukumiem, piemēram, Microsoft Hyper-V, VMWare, Microsoft Linode un Amazon AWS. Šīs sistēmas ir aizsargātas pret drošības trūkumiem, kuru pamatā ir VENOM, jo tās nav neaizsargātas pret kibernoziedznieku uzbrukumiem, izmantojot šo konkrēto ievainojamību.