Шта је ВЕНОМ рањивост и како се можете заштитити од ње?

Шта је ВЕНОМ рањивост и како се можете заштитити од ње?
Читаоци попут вас помажу у подршци МУО. Када обавите куповину користећи везе на нашем сајту, можда ћемо зарадити провизију за партнере.

ВЕНОМ рањивост утиче на све главне произвођаче процесора, укључујући Интел, АМД и АРМ. ВЕНОМ омогућава злонамерним актерима да читају садржај меморије вашег рачунара и потенцијално даљински извршавају код.





Ако имате рањив ЦПУ, ваш рачунар може бити у опасности, тако да је кључно да знате како да се заштитите од овог експлоатације!





МАКЕУСЕОФ ВИДЕО ДАНА

Шта је ВЕНОМ рањивост?

ВЕНОМ је скраћеница за манипулацију занемареним операцијама у виртуелизованом окружењу и, као и друге рањивости, постоји већ неко време.





Његов код у бази података о уобичајеним рањивостима и изложености је ЦВЕ-2015-3456 , што значи да је безбедносна рупа јавно откривена 2015. године од ЦровдСтрике Џејсон Гефнер, виши истраживач безбедности. Грешка, која је први пут уведена 2004. године, утицала је на уређаје и интерфејсе виртуелних машина из КЕМУ, КВМ, Ксен и ВиртуалБок из тог периода све док није поправљена након излагања.

ВЕНОМ рањивост је настала због слабости КЕМУ-овог виртуелног флопи диск контролера који омогућава сајбер нападачима да се инфилтрирају у структуре виртуелизације, укључујући било коју машину у датој мрежи података .



Ова рањивост има велики утицај на безбедност података; ово може бити драматично са милионима виртуелних машина под потенцијалним ризиком од експлоатације. Обично се активира кроз различите подразумеване конфигурације које дају дозволу за извршавање различитих команди.

Ако сајбер нападачи успешно обављају своје активности, могу да се крећу бочно од хаковане виртуелне машине и добију приступ вашем мрежном хосту. Тада могу добити приступ другим виртуелним машинама на мрежи. То ће неизбежно довести ваше податке у велики ризик.





како играти Гоогле слајдове на петљи

Како функционише овај експлоат?

  Анонимно лице хакера на екрану рачунара

ВЕНОМ је веома злонамерна рањивост која постоји унутар флопи драјва виртуелне машине, тако да сајбер нападачи могу да искористе ову рањивост и да је користе за крађу података са погођених виртуелних машина.

То значи да је нападачима потребан приступ виртуелној машини да би успешно извршили своје експлоатације. Након тога, мораће да добију дозволу за приступ контролеру виртуелне дискете — И/О портовима. Они то могу да ураде преношењем посебно направљених кодова и команди са гостујуће виртуелне машине на компромитовани контролер дискете. Погођени контролер дискета тада даје дозволу виртуелној машини, омогућавајући хакерима интеракцију са основним мрежним хостом.





ВЕНОМ рањивост се углавном користи у циљаним нападима великих размера, као што су сајбер ратовање, корпоративна шпијунажа и друге врсте циљаних напада . Они такође могу генерисати преливање бафера унутар флопи диск драјва виртуелне машине, избити из виртуелне машине и упасти у друге унутар хипервизора, процес који се назива бочно померање.

Штавише, нападачи могу добити дозволу да приступе хардверу голе металне платформе и прегледају друге структуре унутар мреже хипервизора. Хакери могу да пређу на друге самосталне платформе и хипервизоре на истој мрежи. На тај начин могу да приступе интелектуалној својини ваше организације и да украду осетљиве информације, као што су информације које могу да се идентификују (ПИИ).

Они чак могу украсти ваш Битцоин ако имате БТЦ токене на вашем систему. Када заврше са нападом и имају неограничен приступ локалној мрежи вашег домаћина, могли би да дају вашим конкурентима приступ вашој мрежи домаћина.

На које системе утиче ВЕНОМ?

  особа у анонимном костиму за рачунаром са сигурносним упозорењем на њему

ВЕНОМ могу лако да искористе сајбер криминалци на различитим системима. Најчешће хаковани системи са рањивости ВЕНОМ укључују Ксен, ВиртуалБок, КЕМУ, Линук, Мац ОС Кс, Виндовс, Соларис и било који други оперативни систем изграђен на КЕМУ хипервизорима или виртуелизацији.

То је проблематично за велике добављаче облака као што су Амазон, Цитрик, Орацле и Рацкспаце јер они толико зависе од виртуелних система заснованих на КЕМУ-у који су подложни ВЕНОМ-у. Међутим, не морате много да бринете јер већина ових платформи има развијене стратегије за заштиту виртуелних машина од напада сајбер криминалаца.

На пример, према Амазон веб сервиси , не постоје ризици које представља рањивост ВЕНОМ-а у погледу података о АВС клијентима.

Како се заштитити од ВЕНОМ-а

Ако се плашите да ће вам подаци бити украдени због рањивости ВЕНОМ, немојте бити. Постоје начини да се заштитите од тога.

Један од начина на који можете да се заштитите је користећи закрпе . Када су сајбер напади преко ВЕНОМ-а постали посебно раширени, произвођачи софтвера су развили закрпе као средство за борбу против рањивости.

Ксен и КЕМУ системи, који су највише погођени рањивости ВЕНОМ, имају засебне закрпе доступне широј јавности. Морате имати на уму да ће свака КЕМУ закрпа која вас штити од рањивости ВЕНОМ захтевати да поново покренете виртуелну машину.

Препоручујемо да системски администратори који користе КВМ, Ксен или КЕМУ клијенте инсталирају најновије закрпе које нуде њихови добављачи. Најбоље је да пратите њихова упутства и проверите апликацију за најновију ВЕНОМ закрпу.

Ево неких од добављача који су обезбедили закрпе за рањивост ВЕНОМ:

  • КЕМУ.
  • Црвени шешир.
  • Ксен Пројецт.
  • Рацкспаце.
  • Цитрик.
  • Линоде.
  • ФиреЕие.
  • Убунту.
  • Сусе.
  • Дебиан.
  • ДигиталОцеан.
  • ф5.

Друга опција да се заштитите од ВЕНОМ рањивости је очигледно коришћење система који нису у опасности од ове експлоатације, као што су Мицрософт Хипер-В, ВМВаре, Мицрософт Линоде и Амазон АВС. Ови системи су безбедни од безбедносних пропуста заснованих на ВЕНОМ-у, јер нису подложни нападима сајбер криминалаца који користе ту конкретну рањивост.

ВЕНОМ Вулнерабилити вс. Хеартблеед

Још једна значајна рањивост за коју сте вероватно чули је Хеартблеед. Рањивост Хеартблеед-а је грешка која хакерима даје приступ да њушкају интернет комуникације, краду осетљиве информације и представљају се као легитимни корисници и услуге. Већ се много причало о томе да је ВЕНОМ гори од Хеартблееда. Међутим, мало је вероватно да ће то бити тачно, барем у смислу величине.

Хеартблеед компромитује безбедност основног протокола за шифровање веба , ОпенССЛ, једна од најчешће коришћених имплементација криптографских протокола Сецуре Соцкетс Лаиер (ССЛ) и Транспорт Лаиер Сецурити (ТЛС). С друге стране, Веном циља на платформе за виртуелизацију, компромитујући провајдере облака и њихове клијенте.

Рањивост ВЕНОМ—безуби пас или отров?

ВЕНОМ је безбедносна грешка која представља велики ризик за системе података, посебно за пружаоце услуга у облаку. Ова рањивост омогућава сајбер нападачима приступ да хакују виртуелне дискете виртуелних машина и даје им бољи бочни приступ другим системима и виртуелним машинама у мрежи. Срећом, тренутно су доступне закрпе које спречавају ову ману.