Vad är VENOM-sårbarhet? Hur kan du skydda dig?

Vad är VENOM-sårbarhet? Hur kan du skydda dig?

VENOM-sårbarheten påverkar alla större CPU-leverantörer, inklusive Intel, AMD och ARM. VENOM tillåter illvilliga aktörer att läsa innehållet i datorns minne och eventuellt exekvera kod på distans.

Om du har en sårbar CPU kan din dator vara i riskzonen, så det är viktigt att veta hur du skyddar dig mot denna attack !

Vad är VENOM-sårbarhet?

VENOM står för Virtualized Environment Neglected Operations Manipulation, och liksom andra sårbarheter har det funnits ganska länge.

Dess kod i Common Vulnerabilities and Exposure-databasen är CVE-2015-3456, vilket betyder att sårbarheten offentliggjordes 2015 av Jason Geffner, en senior säkerhetsforskare på CrowdStrike. Denna sårbarhet, som först introducerades 2004, påverkade virtuella maskingränssnitt och enheter från QEMU, KVM, Xen och VirtualBox från den perioden tills den åtgärdades efter incidenten.

VENOM-sårbarheten uppstår på grund av en svaghet i QEMU:s virtuella diskettdrivrutin, vilket gör att cyberangripare kan äventyra den virtualiserade strukturen, inklusive vilken maskin som helst inom ett givet datanätverk.

Denna sårbarhet har en stor inverkan på datasäkerheten; Detta kan orsaka problem med miljontals virtuella maskiner som riskerar att utnyttjas. Det är vanligtvis aktiverat genom olika standardkonfigurationer som ger behörighet att utföra olika kommandon.

Om cyberangripare lyckas med sin verksamhet, kan de flytta i sidled från den attackerade virtuella maskinen och få tillgång till din nätverksserver. De kan sedan komma åt andra virtuella maskiner i nätverket. Det kommer definitivt att utsätta din data för hög risk.

Hur fungerar VENOM-sårbarheten?

Vad är VENOM-sårbarhet? Hur kan du skydda dig?

VENOM är en mycket skadlig sårbarhet som finns inuti diskettenheten på virtuella maskiner, så cyberangripare kan utnyttja denna sårbarhet och använda den för att stjäla data från berörda virtuella maskiner.

Det betyder att angripare måste ha tillgång till den virtuella maskinen för att framgångsrikt kunna utföra sitt intrång. De kommer då att behöva ha tillgång till den virtuella diskettdrivrutinen - I/O-portarna. De kan göra detta genom att skicka specialgjord kod och kommandon från den virtuella gästmaskinen till den komprometterade diskettdrivrutinen. Den berörda diskettdrivrutinen ger sedan behörigheter till den virtuella maskinen, vilket gör att hackaren kan interagera med den underliggande nätverksservern.

VENOM-sårbarheter används främst i storskaliga riktade attacker, såsom cyberkrigföring, företagsspionage och andra typer av riktade attacker. De kan också skapa buffertspill inuti den virtuella maskinens diskettenhet, fly från den virtuella maskinen och invadera andra inuti hypervisorn, en process som kallas lateral rörelse.

Vidare kan angripare tillåtas komma åt barmetallplattformens hårdvara och se andra strukturer i hypervisornätverket. Hackare kan flytta till andra oberoende plattformar och monitorer på samma nätverk. På så sätt kan de komma åt din organisations immateriella rättigheter och stjäla känslig information, såsom personligt identifierbar information (PII).

De kan till och med stjäla dina Bitcoins om du har BTC-tokens i systemet. När de väl har övervunnit attacken och har obegränsad tillgång till serverns lokala nätverk kan de ge konkurrenter tillgång till ditt servernätverk.

Vilka system påverkas av VENOM?

Vad är VENOM-sårbarhet? Hur kan du skydda dig?

VENOM kan lätt utnyttjas av cyberkriminella på många olika system. De vanligaste attackerade systemen med VENOM-sårbarheten inkluderar Xen, VirtualBox, QEMU, Linux, Mac OS X, Windows, Solaris och alla andra operativsystem byggda på QEMU-hypervisorer eller virtualisering.

Det är ett problem för stora molnleverantörer som Amazon, Citrix, Oracle och Rackspace eftersom de förlitar sig så mycket på QEMU-baserade virtuella system som är sårbara för VENOM. Du behöver dock inte oroa dig mycket eftersom de flesta av dessa plattformar har utvecklat strategier för att skydda virtuella maskiner från cyberbrottsliga attacker.

Till exempel, enligt Amazon Web Services, finns det ingen risk för VENOM-sårbarheten som involverar AWS-kunddata.

Hur du skyddar dig mot GIFT

Om du är orolig för att din data ska bli stulen på grund av VENOM-sårbarheten, oroa dig inte. Det finns många sätt att skydda sig från det.

Ett sätt du kan skydda dig är genom att använda plåster. När cyberattacker via VENOM blev särskilt utbredda utvecklades patchar av mjukvaruleverantörer som ett sätt att åtgärda säkerhetsbrister.

Xen- och QEMU-system, de system som påverkas mest av VENOM-sårbarheten, har separata patchar tillgängliga för allmänheten. Du bör notera att varje QEMU-patch som skyddar dig från VENOM-sårbarheten kommer att kräva att du startar om den virtuella maskinen.

Systemadministratörer som kör KVM-, Xen- eller QEMU-klienter bör installera de senaste patcharna som är tillgängliga från sina leverantörer. Det är bäst att följa säljarens instruktioner och verifiera applikationen för den senaste VENOM-patchen.

Här är några leverantörer som har släppt patchar för VENOM-sårbarheten:

  • QEMU.
  • Röd hatt.
  • Xen-projektet.
  • Rackspace.
  • Citrix.
  • Linode.
  • FireEye.
  • Ubuntu.
  • Suse.
  • Debian.
  • DigitalOcean.
  • f5.

Ett annat alternativ för att skydda dig från den uppenbara VENOM-sårbarheten är att använda system som inte är i riskzonen för denna typ av attack, såsom Microsoft Hyper-V, VMWare, Microsoft Linode och Amazon AWS. Dessa system är säkra från VENOM-baserade säkerhetsbrister, eftersom de inte är sårbara för attacker från cyberbrottslingar som använder den specifika sårbarheten.


Vad är TeamViewer?

Vad är TeamViewer?

TeamViewer är ett välbekant namn för många människor, särskilt de som använder datorer regelbundet och arbetar inom teknikområdet. Så vad är TeamViewer?

Hur man listar installerade drivrutiner i Windows (PowerShell CMD)

Hur man listar installerade drivrutiner i Windows (PowerShell CMD)

Om du behöver veta vilka drivrutiner som är installerade i ditt system, här är ett enkelt PowerShell-kommando för att få en lista över installerade drivrutiner i Windows.

Gröna tapeter, vackra gröna tapeter för datorer och telefoner

Gröna tapeter, vackra gröna tapeter för datorer och telefoner

Grönt är också ett tema som många fotografer och designers använder för att skapa tapetuppsättningar med huvudfärgtonen grön. Nedan finns en uppsättning gröna bakgrundsbilder för datorer och telefoner.

Hur man hittar och öppnar filer med kommandotolken

Hur man hittar och öppnar filer med kommandotolken

Denna metod för att söka och öppna filer sägs vara snabbare än att använda File Explorer.

Vad är Scareware? Hur tar man bort Scareware?

Vad är Scareware? Hur tar man bort Scareware?

Scareware är ett skadligt datorprogram utformat för att lura användare att tro att det är ett legitimt program och ber dig att spendera pengar på något som inte gör någonting.

Hur man ökar internetanslutningshastigheten med cFosSpeed

Hur man ökar internetanslutningshastigheten med cFosSpeed

cFosSpeed ​​​​är programvara som ökar internetanslutningshastigheten, minskar överföringslatens och ökar anslutningsstyrkan upp till cirka 3 gånger. Speciellt för de som spelar onlinespel kommer cFosSpeed ​​​​stöd så att du kan uppleva spelet utan nätverksproblem.

Lär dig mer om brandväggar, Windows-brandväggen på Windows Server 2012

Lär dig mer om brandväggar, Windows-brandväggen på Windows Server 2012

Windows-brandvägg med avancerad säkerhet är en brandvägg som körs på Windows Server 2012 och som är aktiverad som standard. Brandväggsinställningar i Windows Server 2012 hanteras i Windows-brandväggens Microsoft Management Console.

Så här ändrar du Vigor Draytek-modem och inloggningslösenord för router

Så här ändrar du Vigor Draytek-modem och inloggningslösenord för router

När användarna ändrar lösenordet för Vigor Draytek Modem och Routers inloggningsadminsida, begränsar användarna obehörig åtkomst för att ändra modemets lösenord, vilket säkrar viktig nätverksinformation.

Hur man enkelt överklocka RAM med AMD Ryzen Master

Hur man enkelt överklocka RAM med AMD Ryzen Master

Lyckligtvis kan användare av Windows-datorer som kör AMD Ryzen-processorer använda Ryzen Master för att enkelt överklocka RAM utan att röra BIOS.

7 sätt att fixa Windows-datorfel som inte laddas via USB-C

7 sätt att fixa Windows-datorfel som inte laddas via USB-C

USB-C-porten har blivit standarden för dataöverföring, videoutgång och laddning på moderna bärbara Windows-datorer. Även om detta är bekvämt, kan det vara frustrerande när du ansluter din bärbara dator till en USB-C-laddare och den inte laddas.