Čtenáři jako vy pomáhají podporovat MUO. Když provedete nákup pomocí odkazů na našich stránkách, můžeme získat provizi přidružené společnosti.

Chyba zabezpečení VENOM se týká všech hlavních výrobců CPU, včetně Intel, AMD a ARM. VENOM umožňuje útočníkům se zlými úmysly číst obsah paměti vašeho počítače a případně spouštět kód na dálku.

Pokud máte zranitelný procesor, váš počítač může být ohrožen, takže je důležité vědět, jak se proti tomuto zneužití chránit!

Co je zranitelnost VENOM?

VENOM je zkratka pro Virtualized Environment Neglected Operations Manipulation a stejně jako ostatní zranitelnosti existuje již nějakou dobu.

Jeho kód v databázi Common Vulnerabilities and Exposure je CVE-2015-3456, což znamená, že bezpečnostní mezera byla zveřejněna v roce 2015 CrowdStrike's Jason Geffner, hlavní bezpečnostní výzkumník. Chyba, poprvé představená v roce 2004, ovlivnila zařízení a rozhraní virtuálních strojů od QEMU, KVM, Xen a VirtualBox od té doby, dokud nebyla po odhalení opravena.

Zranitelnost VENOM vznikla kvůli slabosti řadiče virtuálních disket QEMU, který umožňuje kyberútočníkům proniknout do virtualizačních struktur,

instagram viewer
včetně jakéhokoli stroje v dané datové síti.

Tato chyba zabezpečení má velký dopad na bezpečnost dat; to může být dramatické, protože miliony virtuálních strojů jsou potenciálně ohroženy zneužitím. Obvykle se aktivuje prostřednictvím různých výchozích konfigurací, které udělují oprávnění k provádění různých příkazů.

Pokud kyberútočníci úspěšně provedou své aktivity, mohou se z napadeného virtuálního počítače přesunout do strany a získat přístup k hostiteli vaší sítě. Poté mohou získat přístup k ostatním virtuálním strojům v síti. To nevyhnutelně vystaví vaše data vysokému riziku.

Jak toto zneužití funguje?

VENOM je vysoce škodlivá zranitelnost existující uvnitř disketové jednotky virtuálního stroje kybernetičtí útočníci mohou tuto zranitelnost zneužít a využít ji ke krádeži dat z postiženého virtuálu stroje.

To znamená, že k úspěšnému provedení svých exploitů potřebují útočníci přístup k virtuálnímu počítači. Poté budou muset získat oprávnění pro přístup k řadiči virtuálních disket – k I/O portům. Mohou to udělat přenosem speciálně vytvořených kódů a příkazů z hostovaného virtuálního počítače do kompromitovaného řadiče diskety. Dotčený řadič disket pak poskytne oprávnění virtuálnímu počítači, což hackerům umožní interakci s hostitelem sítě.

Zranitelnost VENOM se většinou používá při cílených útocích ve velkém měřítku, např kybernetická válka, firemní špionáž a další druhy cílených útoků. Mohou také generovat přetečení vyrovnávací paměti uvnitř disketové jednotky virtuálního stroje, vymanit se z virtuálního stroje a napadnout ostatní uvnitř hypervizoru, což je proces nazývaný laterální pohyb.

Útočníci navíc mohou získat povolení k přístupu k hardwaru platformy holého kovu a zobrazení dalších struktur v síti hypervizorů. Hackeři se mohou přesunout na jiné samostatné platformy a hypervizory ve stejné síti. Tímto způsobem mohou získat přístup k duševnímu vlastnictví vaší organizace a ukrást citlivé informace, jako jsou osobní údaje (PII).

Mohou dokonce ukrást vaše bitcoiny, pokud máte ve svém systému tokeny BTC. Když útok dokončí a budou mít neomezený přístup k místní síti vašeho hostitele, mohli by vašim konkurentům poskytnout přístup k vaší hostitelské síti.

Které systémy jsou ovlivněny VENOM?

VENOM mohou snadno zneužít kyberzločinci na různých systémech. Mezi nejčastěji hackované systémy se zranitelností VENOM patří Xen, VirtualBox, QEMU, Linux, Mac OS X, Windows, Solaris a jakýkoli jiný operační systém postavený na hypervizorech QEMU popř virtualizace.

To je problematické pro velké poskytovatele cloudu, jako je Amazon, Citrix, Oracle a Rackspace, protože tolik závisí na virtuálních systémech založených na QEMU, které jsou citlivé na VENOM. Nemusíte se však příliš bát, protože většina těchto platforem vyvinula strategie ochrany virtuálních strojů před útoky kyberzločinců.

Například podle Webové služby Amazon, neexistují žádná rizika představovaná zranitelností VENOM, pokud jde o zákaznická data AWS.

Jak se chránit před JEDEM

Pokud se bojíte odcizení vašich dat kvůli zranitelnosti VENOM, nemějte strach. Existují způsoby, jak se před tím chránit.

Jedním ze způsobů, jak se můžete chránit, je pomocí záplat. Když se kybernetické útoky prostřednictvím VENOM staly obzvláště rozšířenými, výrobci softwaru vyvinuli opravy jako prostředek k řešení této zranitelnosti.

Systémy Xen a QEMU, které jsou zranitelností VENOM postiženy nejvíce, mají pro širokou veřejnost k dispozici samostatné záplaty. Musíte si uvědomit, že jakákoli oprava QEMU, která vás chrání před zranitelností VENOM, bude vyžadovat restartování virtuálního počítače.

Doporučujeme, aby správci systému používající klienty KVM, Xen nebo QEMU nainstalovali nejnovější opravy nabízené jejich dodavateli. Nejlepší je postupovat podle jejich pokynů a ověřit si aplikaci pro nejnovější patch VENOM.

Zde jsou někteří z dodavatelů, kteří poskytli opravy pro zranitelnost VENOM:

  • QEMU.
  • Červená čepice.
  • Projekt Xen.
  • Rackspace.
  • Citrix.
  • Linode.
  • FireEye.
  • Ubuntu.
  • Suse.
  • Debian.
  • DigitalOcean.
  • f5.

Další možností, jak se chránit před zranitelností VENOM, je samozřejmě použití systémů, které nejsou vystaveni riziku tohoto zneužití, jako jsou Microsoft Hyper-V, VMWare, Microsoft Linode a Amazon AWS. Tyto systémy jsou bezpečné před bezpečnostními chybami založenými na VENOM, protože nejsou náchylné k útokům kyberzločinců, kteří tuto konkrétní zranitelnost využívají.

Zranitelnost VENOM vs. Srdeční krvácení

Další významnou zranitelností, o které jste pravděpodobně slyšeli, je Heartbleed. Zranitelnost Heartbleed je chyba, která umožňuje hackerům přístup ke sledování internetové komunikace, krádeži citlivých informací a vydávání se za legitimní uživatele a služby. Už se hodně šuškalo o tom, že VENOM je horší než Heartbleed. Je však nepravděpodobné, že by to byla pravda, alespoň pokud jde o velikost.

Srdeční krvácení ohrožuje bezpečnost základního šifrovacího protokolu webu, OpenSSL, jedna z nejpoužívanějších implementací kryptografických protokolů Secure Sockets Layer (SSL) a Transport Layer Security (TLS). Na druhou stranu Venom cílí na virtualizační platformy, čímž kompromituje poskytovatele cloudu a jejich zákazníky.

Zranitelnost jedu — bezzubý pes nebo jedovatý jed?

VENOM je bezpečnostní chyba, která představuje velké riziko pro datové systémy, zejména pro poskytovatele cloudových služeb. Tato zranitelnost poskytuje kyberútočníkům přístup k hacknutí virtuálních disket virtuálních strojů a poskytuje jim více laterálního přístupu k jiným systémům a virtuálním strojům v síti. Naštěstí jsou v současné době k dispozici záplaty, které tuto chybu udrží na uzdě.