Уязвимость VENOM затрагивает всех основных производителей процессоров, включая Intel, AMD и ARM. VENOM позволяет злоумышленникам читать содержимое памяти компьютера и потенциально выполнять код удаленно.
Если у вас уязвимый процессор , ваш компьютер может оказаться под угрозой, поэтому важно знать, как защитить себя от этой атаки с использованием эксплойта !
Что такое уязвимость VENOM?
VENOM означает манипулирование операциями, пренебрегаемыми виртуализированной средой, и, как и другие уязвимости, он существует уже довольно давно.
Его код в базе данных Common Vulnerabilities and Exposure — CVE-2015-3456. Это означает, что уязвимость была публично раскрыта в 2015 году Джейсоном Геффнером, старшим исследователем безопасности в CrowdStrike. Эта уязвимость, впервые появившаяся в 2004 году, затрагивала интерфейсы виртуальных машин и устройства QEMU, KVM, Xen и VirtualBox с того периода до тех пор, пока она не была устранена после инцидента.
Уязвимость VENOM возникает из-за слабости виртуального драйвера гибких дисков QEMU, что позволяет киберзлоумышленникам скомпрометировать виртуализированную структуру, включая любую машину в данной сети передачи данных.
Эта уязвимость оказывает серьезное влияние на безопасность данных; Это может вызвать проблемы с миллионами виртуальных машин, которые могут быть использованы. Обычно он включается с помощью различных конфигураций по умолчанию, которые предоставляют разрешения на выполнение различных команд.
Если киберзлоумышленники добьются успеха в своей операции, они смогут переместиться в сторону от атакованной виртуальной машины и получить доступ к вашему сетевому серверу. После этого они смогут получить доступ к другим виртуальным машинам в сети. Это определенно подвергнет ваши данные высокому риску.
Как работает уязвимость VENOM?
VENOM — это очень вредоносная уязвимость, которая существует внутри дисководов виртуальных машин, поэтому киберзлоумышленники могут воспользоваться этой уязвимостью и использовать ее для кражи данных с затронутых виртуальных машин.
Это означает, что для успешного осуществления вторжения злоумышленникам необходим доступ к виртуальной машине. Затем им потребуется доступ к виртуальному драйверу гибких дисков — портам ввода-вывода. Они могут сделать это, передав специально созданный код и команды из гостевой виртуальной машины скомпрометированному драйверу гибкого диска. Затем затронутый драйвер гибких дисков предоставляет разрешения виртуальной машине, позволяя хаке��у взаимодействовать с базовым сетевым сервером.
Уязвимости VENOM в основном используются в крупномасштабных целевых атаках, таких как кибервойна, корпоративный шпионаж и другие виды целевых атак. Они также могут создавать переполнение буфера внутри флоппи-дисковода виртуальной машины, покидать виртуальную машину и вторгаться в другие машины внутри гипервизора — процесс, известный как боковое перемещение.
Кроме того, злоумышленникам может быть разрешен доступ к оборудованию «голой металлической» платформы и просмотр других структур в сети гипервизора. Хакеры могут перейти на другие независимые платформы и мониторы в той же сети. Таким образом, они смогут получить доступ к интеллектуальной собственности вашей организации и украсть конфиденциальную информацию, например, информацию, позволяющую установить личность (PII).
Они могут даже украсть ваши биткойны, если в вашей системе есть токены BTC. Как только они преодолеют атаку и получат неограниченный доступ к локальной сети сервера, они смогут предоставить конкурентам доступ к сети вашего сервера.
На какие системы влияет ВЕНОМ?
Киберпреступники могут легко использовать VENOM в самых разных системах. К наиболее часто атакуемым системам с уязвимостью VENOM относятся Xen, VirtualBox, QEMU, Linux, Mac OS X, Windows, Solaris и любые другие операционные системы, построенные на гипервизорах или виртуализации QEMU.
Это проблема для крупных поставщиков облачных услуг, таких как Amazon, Citrix, Oracle и Rackspace, поскольку они очень сильно полагаются на виртуальные системы на базе QEMU, уязвимые для VENOM. Однако вам не о чем сильно беспокоиться, поскольку большинство этих платформ разработали стратегии защиты виртуальных машин от атак киберпреступников.
Например, по данным Amazon Web Services, уязвимость VENOM, связанная с данными клиентов AWS, не представляет никакого риска.
Как защититься от ВЕНОМА
Если вы беспокоитесь о том, что ваши данные будут украдены из-за уязвимости VENOM, не волнуйтесь. Есть много способов защитить себя от этого.
Один из способов защитить себя — использовать патчи. Поскольку кибератаки с использованием VENOM стали особенно распространены, поставщики программного обеспечения разработали патчи как средство устранения уязвимостей безопасности.
Системы Xen и QEMU, системы, наиболее подверженные уязвимости VENOM, имеют отдельные общедоступные исправления. Обратите внимание, что любой патч QEMU, защищающий вас от уязвимости VENOM, потребует перезагрузки виртуальной машины.
Системные администраторы, использующие клиенты KVM, Xen или QEMU, должны установить последние исправления, доступные от их поставщиков. Лучше всего следовать инструкциям поставщика и проверить приложение на наличие последнего патча VENOM.
Вот некоторые поставщики, выпустившие патчи для уязвимости VENOM:
- КЕМУ.
- Красная Шапка.
- Проект Зен.
- Рэкспейс.
- Цитрикс.
- Линод.
- Огненный Глаз.
- Убунту.
- Сьюз.
- Дебиан.
- Цифровой океан.
- f5.
Другой вариант защитить себя от очевидной уязвимости VENOM — использовать системы, которые не подвержены риску атак такого типа, такие как Microsoft Hyper-V, VMWare, Microsoft Linode и Amazon AWS. Эти системы защищены от недостатков безопасности, основанных на VENOM, поскольку они не уязвимы для атак киберпреступников, использующих эту конкретную уязвимость.