Čitatelia ako vy pomáhajú podporovať MUO. Keď uskutočníte nákup pomocou odkazov na našej stránke, môžeme získať pridruženú províziu.
Zraniteľnosť VENOM ovplyvňuje všetkých hlavných výrobcov CPU vrátane Intel, AMD a ARM. VENOM umožňuje škodlivým aktérom čítať obsah pamäte vášho počítača a potenciálne spustiť kód na diaľku.
Ak máte zraniteľný procesor, váš počítač môže byť ohrozený, takže je dôležité vedieť, ako sa pred týmto zneužitím chrániť!
Čo je zraniteľnosť VENOM?
VENOM je skratka pre Virtualized Environment Neglected Operations Manipulation a rovnako ako iné zraniteľnosti existuje už dosť dlho.
Jeho kód v databáze Common Vulnerabilities and Exposure je CVE-2015-3456, čo znamená, že bezpečnostná medzera bola zverejnená v roku 2015 CrowdStrikeJason Geffner, vedúci výskumník v oblasti bezpečnosti. Chyba, ktorá bola prvýkrát predstavená v roku 2004, ovplyvnila zariadenia a rozhrania virtuálnych strojov od QEMU, KVM, Xen a VirtualBox od tohto obdobia, kým nebola opravená po odhalení.
Zraniteľnosť VENOM sa objavila kvôli slabosti ovládača virtuálnej diskety QEMU, ktorý umožňuje kyberútočníkom preniknúť do virtualizačných štruktúr,
vrátane akéhokoľvek stroja v danej dátovej sieti.Táto zraniteľnosť má veľký vplyv na bezpečnosť údajov; to môže byť dramatické s miliónmi virtuálnych počítačov s potenciálnym rizikom zneužitia. Zvyčajne sa aktivuje prostredníctvom rôznych predvolených konfigurácií, ktoré udeľujú povolenie na vykonávanie rôznych príkazov.
Ak kyberútočníci úspešne vykonávajú svoje aktivity, môžu sa z napadnutého virtuálneho stroja presunúť laterálne a získať prístup k hostiteľovi vašej siete. Potom môžu získať prístup k ostatným virtuálnym strojom v sieti. To nevyhnutne vystaví vaše údaje vysokému riziku.
Ako toto zneužívanie funguje?
VENOM je vysoko škodlivá zraniteľnosť existujúca vo vnútri disketovej jednotky virtuálneho stroja kybernetickí útočníci môžu túto zraniteľnosť zneužiť a použiť ju na odcudzenie údajov z postihnutého virtuálneho prostredia stroje.
To znamená, že na úspešné vykonanie svojich exploitov potrebujú útočníci prístup k virtuálnemu stroju. Potom budú musieť získať povolenie na prístup k ovládaču virtuálnej diskety – k I/O portom. Môžu to urobiť prenosom špeciálne vytvorených kódov a príkazov z hosťujúceho virtuálneho počítača do kompromitovaného radiča diskety. Ovplyvnený radič diskiet potom poskytne povolenie virtuálnemu stroju, čo hackerom umožní interakciu so základným hostiteľom siete.
Zraniteľnosť VENOM sa väčšinou využíva pri cielených útokoch veľkého rozsahu, napr kybernetická vojna, firemná špionáž a iné druhy cielených útokov. Môžu tiež generovať pretečenie vyrovnávacej pamäte vo vnútri disketovej jednotky virtuálneho stroja, vymaniť sa z virtuálneho stroja a napadnúť ostatné vnútri hypervízora, čo je proces nazývaný laterálny pohyb.
Okrem toho môžu útočníci získať povolenie na prístup k hardvéru holého kovu a prezerať si ďalšie štruktúry v sieti hypervízora. Hackeri sa môžu presunúť na iné samostatné platformy a hypervízory v rovnakej sieti. Týmto spôsobom môžu získať prístup k duševnému vlastníctvu vašej organizácie a ukradnúť citlivé informácie, ako sú osobné údaje (PII).
Môžu dokonca ukradnúť vaše bitcoiny, ak máte vo svojom systéme tokeny BTC. Keď skončia s útokom a budú mať neobmedzený prístup k lokálnej sieti vášho hostiteľa, mohli by vašim konkurentom poskytnúť prístup k vašej hostiteľskej sieti.
Ktoré systémy sú ovplyvnené VENOM?
VENOM môžu kyberzločinci ľahko zneužiť na rôznych systémoch. Medzi najčastejšie hacknuté systémy so zraniteľnosťou VENOM patria Xen, VirtualBox, QEMU, Linux, Mac OS X, Windows, Solaris a akýkoľvek iný operačný systém postavený na hypervízoroch QEMU resp virtualizácie.
To je problematické pre veľkých poskytovateľov cloudu, ako sú Amazon, Citrix, Oracle a Rackspace, pretože sú veľmi závislí na virtuálnych systémoch založených na QEMU, ktoré sú citlivé na VENOM. Nemusíte sa však veľmi obávať, pretože väčšina týchto platforiem má vyvinuté stratégie na ochranu virtuálnych strojov pred útokmi kyberzločincov.
Napríklad podľa webové služby Amazon, neexistujú žiadne riziká, ktoré predstavuje zraniteľnosť VENOM, pokiaľ ide o údaje zákazníkov AWS.
Ako sa chrániť pred JEDOM
Ak sa bojíte odcudzenia vašich údajov kvôli zraniteľnosti VENOM, nebojte sa. Existujú spôsoby, ako sa pred ním chrániť.
Jedným zo spôsobov, ako sa môžete chrániť, je pomocou náplastí. Keď sa kybernetické útoky prostredníctvom VENOM stali obzvlášť rozšírenými, dodávatelia softvéru vyvinuli opravy ako prostriedok na riešenie tejto zraniteľnosti.
Systémy Xen a QEMU, ktoré sú zraniteľnosťou VENOM najviac postihnuté, majú pre širokú verejnosť k dispozícii samostatné záplaty. Musíte si uvedomiť, že každá oprava QEMU, ktorá vás chráni pred zraniteľnosťou VENOM, bude vyžadovať reštartovanie virtuálneho počítača.
Odporúčame, aby správcovia systému s klientmi KVM, Xen alebo QEMU nainštalovali najnovšie opravy, ktoré ponúkajú ich predajcovia. Najlepšie je postupovať podľa ich pokynov a overiť aplikáciu najnovšej opravy VENOM.
Tu sú niektorí z predajcov, ktorí poskytli opravy pre zraniteľnosť VENOM:
- QEMU.
- Červený klobúk.
- Projekt Xen.
- Rackspace.
- Citrix.
- Linode.
- FireEye.
- Ubuntu.
- Suse.
- Debian.
- DigitalOcean.
- f5.
Ďalšou možnosťou, ako sa chrániť pred zraniteľnosťou VENOM, je samozrejme použitie systémov, ktoré nie sú vystavení riziku tohto zneužitia, ako napríklad Microsoft Hyper-V, VMWare, Microsoft Linode a Amazon AWS. Tieto systémy sú bezpečné pred bezpečnostnými chybami založenými na VENOM, pretože nie sú náchylné na útoky kyberzločincov, ktorí využívajú túto konkrétnu zraniteľnosť.
Zraniteľnosť VENOM vs. Srdcové krvácanie
Ďalšou pozoruhodnou zraniteľnosťou, o ktorej ste už pravdepodobne počuli, je Heartbleed. Zraniteľnosť Heartbleed je chyba, ktorá poskytuje hackerom prístup na sledovanie internetovej komunikácie, kradnutie citlivých informácií a vydávanie sa za legitímnych používateľov a služieb. Už bolo veľa hlášok o tom, že VENOM je horší ako Heartbleed. Je však nepravdepodobné, že by to bola pravda, aspoň čo sa týka rozsahu.
Srdcové krvácanie ohrozuje bezpečnosť základného šifrovacieho protokolu webu, OpenSSL, jedna z najpoužívanejších implementácií kryptografických protokolov Secure Sockets Layer (SSL) a Transport Layer Security (TLS). Na druhej strane Venom cieli na virtualizačné platformy, čím kompromituje poskytovateľov cloudu a ich zákazníkov.
Zraniteľnosť jedu – bezzubý pes alebo jedovatý jed?
VENOM je bezpečnostná chyba, ktorá predstavuje veľké riziko pre dátové systémy, najmä pre poskytovateľov cloudových služieb. Táto zraniteľnosť poskytuje kyberútočníkom prístup k hacknutiu virtuálnych diskiet virtuálnych strojov a poskytuje im viac bočného prístupu k iným systémom a virtuálnym strojom v sieti. Našťastie sú v súčasnosti k dispozícii záplaty, ktoré túto chybu zabránia.