מהי הפגיעות של VENOM וכיצד תוכל להגן על עצמך מפניה?

מהי הפגיעות של VENOM וכיצד תוכל להגן על עצמך מפניה?
קוראים כמוך עוזרים לתמוך ב-MUO. כאשר אתה מבצע רכישה באמצעות קישורים באתר שלנו, אנו עשויים להרוויח עמלת שותף.

הפגיעות של VENOM משפיעה על כל ספקי המעבד הגדולים, כולל אינטל, AMD ו-ARM. VENOM מאפשרת לשחקנים זדוניים לקרוא את תוכן הזיכרון של המחשב שלך ועלול לבצע קוד מרחוק.





אם יש לך מעבד פגיע, המחשב שלך עלול להיות בסיכון, אז זה חיוני לדעת איך להגן על עצמך מפני ניצול זה!





איפור של סרטון היום

מהי הפגיעות של VENOM?

VENOM ראשי תיבות של Virtualized Environment Neglected Operations Manipulation, ובדיוק כמו נקודות תורפה אחרות, הוא קיים די הרבה זמן.





הקוד שלו במסד הנתונים Common Vulnerabilities and Exposure הוא CVE-2015-3456 , כלומר פרצת האבטחה נחשפה בפומבי בשנת 2015 על ידי CrowdStrike של ג'ייסון גפנר, חוקר אבטחה בכיר. הפגם, שהוצג לראשונה ב-2004, השפיע על מכשירים וממשקי מכונות וירטואליות מ-QEMU, KVM, Xen ו-VirtualBox מאותה תקופה ועד שתוקן לאחר החשיפה.

הפגיעות של VENOM נוצרה בגלל חולשה בבקר התקליטון הווירטואלי של QEMU המאפשר לתוקפי סייבר לחדור למבני וירטואליזציה, כולל כל מכונה ברשת הנתונים הנתונה .



לפגיעות זו יש השפעה גדולה על אבטחת הנתונים; זה יכול להיות דרמטי עם מיליוני מכונות וירטואליות בסיכון פוטנציאלי לניצול. הוא מופעל בדרך כלל באמצעות תצורות ברירת מחדל שונות המעניקות הרשאה לביצוע פקודות שונות.

אם תוקפי סייבר יבצעו את פעילותם בהצלחה, הם יכולים לנוע לרוחב מהמחשב הוירטואלי הפרוץ ולקבל גישה למארח הרשת שלך. אז הם יכולים לקבל גישה למכונות הוירטואליות האחרות ברשת. זה בהכרח יעמיד את הנתונים שלך בסיכון גבוה.





איך הניצול הזה עובד?

  פרצוף האקר אנונימי על מסך המחשב

VENOM היא פגיעות זדונית ביותר הקיימת בתוך כונן התקליטונים של מחשב וירטואלי, כך שתוקפי סייבר יכולים לנצל את הפגיעות הזו ולהשתמש בה כדי לגנוב נתונים מהמכונות הוירטואליות המושפעות.

למה שטח הדיסק שלי הוא 100

פירוש הדבר שכדי לבצע בהצלחה את מעלליהם, התוקפים זקוקים לגישה למכונה הוירטואלית. לאחר מכן, הם יצטרכו לקבל הרשאה לגשת לבקר התקליטון הווירטואלי - יציאות ה-I/O. הם יכולים לעשות זאת על ידי העברת קודים ופקודות שנוצרו במיוחד מהמחשב הוירטואלי האורח לבקר התקליטון שנפגע. לאחר מכן, בקר התקליטון המושפע מספק הרשאה למכונה הווירטואלית, ומאפשר להאקרים לקיים אינטראקציה עם מארח הרשת הבסיסי.





הפגיעות של VENOM משמשת בעיקר בהתקפות ממוקדות בקנה מידה גדול, כמו לוחמת סייבר, ריגול תאגידי וסוגים אחרים של התקפות ממוקדות . הם יכולים גם ליצור הצפת חיץ בתוך כונן התקליטון של המכונה הווירטואלית, לפרוץ מהמכונה הוירטואלית ולפלוש לאחרים בתוך ה-Hypervisor, תהליך הנקרא תנועה לרוחב.

יתר על כן, התוקפים יכולים לקבל הרשאה לגשת לחומרת פלטפורמת המתכת החשופה ולהציג מבנים אחרים ברשת ההיפרוויזר. ההאקרים יכולים לעבור לפלטפורמות עצמאיות אחרות ולהיפרוויזורים באותה רשת. כך הם יכולים לגשת לקניין הרוחני של הארגון שלך ולגנוב מידע רגיש, כמו מידע אישי מזהה (PII).

הם יכולים אפילו לגנוב את הביטקוין שלך אם יש לך אסימוני BTC במערכת שלך. כאשר הם סיימו את ההתקפה ויש להם גישה בלתי מוגבלת לרשת המקומית של המארח שלך, הם יכולים לתת למתחרים שלך גישה לרשת המארחת שלך.

אילו מערכות מושפעות מ-VENOM?

  אדם בתחפושת אנונימית ליד המחשב עם התראת אבטחה עליו

פושעי סייבר יכולים לנצל בקלות את VENOM במערכות שונות. המערכות הנפוץ ביותר עם פגיעות VENOM כוללות Xen, VirtualBox, QEMU, Linux, Mac OS X, Windows, Solaris וכל מערכת הפעלה אחרת הבנויה על QEMU hypervisors או וירטואליזציה.

זה בעייתי עבור ספקי ענן גדולים כמו אמזון, סיטריקס, אורקל ו-Rackspace מכיוון שהם תלויים כל כך במערכות וירטואליות מבוססות QEMU הרגישות ל-VENOM. עם זאת, אינך צריך לדאוג הרבה מכיוון שרוב הפלטפורמות הללו פיתחו אסטרטגיות להגנה על מכונות וירטואליות מפני התקפות של פושעי סייבר.

למשל, לפי שירותי אינטרנט של אמזון , אין סיכונים הנובעים מהפגיעות של VENOM בכל הנוגע לנתוני לקוחות AWS.

כיצד להגן על עצמך מפני ארס

אם אתה מפחד מכך שהנתונים שלך ייגנבו בגלל הפגיעות של VENOM, אל תהיה. יש דרכים להגן על עצמך מפני זה.

אחת הדרכים שבהן תוכל להגן על עצמך היא על ידי באמצעות תיקונים . כאשר התקפות סייבר דרך VENOM הפכו נפוצות במיוחד, טלאים פותחו על ידי ספקי תוכנה כאמצעי להתמודדות עם הפגיעות.

חלונות 7 אין גישה לאינטרנט אבל מחובר

למערכות Xen ו-QEMU, המושפעות ביותר מהפגיעות של VENOM, יש תיקונים נפרדים הזמינים לציבור הרחב. עליך לשים לב שכל תיקון QEMU המגן עליך מפני הפגיעות של VENOM יחייב אותך להפעיל מחדש את המחשב הוירטואלי.

אנו ממליצים למנהלי מערכת המריצים לקוחות KVM, Xen או QEMU להתקין את התיקונים האחרונים שהספקים שלהם מציעים. עדיף לעקוב אחר ההוראות שלהם ולאמת את היישום עבור התיקון האחרון של VENOM.

הנה כמה מהספקים שסיפקו תיקונים לפגיעות VENOM:

  • QEMU.
  • כובע אדום.
  • פרויקט Xen.
  • Rackspace.
  • סיטריקס.
  • לינודה.
  • FireEye.
  • אובונטו.
  • סוזה.
  • דביאן.
  • DigitalOcean.
  • f5.

אפשרות נוספת להגן על עצמך מפני הפגיעות של VENOM היא כמובן להשתמש במערכות שאינן בסיכון לניצול זה, כמו Microsoft Hyper-V, VMWare, Microsoft Linode ו- Amazon AWS. מערכות אלו בטוחות מפני פגמי אבטחה מבוססי VENOM, מכיוון שהן אינן רגישות להתקפות של פושעי סייבר המשתמשים בפגיעות מסוימת זו.

VENOM פגיעות לעומת Heartbleed

פגיעות בולטת נוספת שכנראה שמעתם עליה היא Heartbleed. הפגיעות של Heartbleed היא באג המעניק להאקרים גישה לחטט בתקשורת באינטרנט, לגנוב מידע רגיש ולהתחזות למשתמשים ולשירותים לגיטימיים. כבר היה הרבה באז על כך ש-VENOM גרוע יותר מ-Heartbleed. עם זאת, סביר להניח שזה לא נכון, לפחות במונחים של גודל.

דימום לב פוגע באבטחת פרוטוקול ההצפנה הבסיסי של האינטרנט , OpenSSL, אחד המימושים הנפוצים ביותר של פרוטוקולי ההצפנה Secure Sockets Layer (SSL) ו-Transport Layer Security (TLS). מצד שני, Venom מתמקדת בפלטפורמות וירטואליזציה, ומתפשרת על ספקי ענן ולקוחותיהם.

פגיעות ארס - כלב חסר שיניים או רעל ארסי?

VENOM הוא פגם אבטחה המהווה סיכון גדול למערכות נתונים, במיוחד עבור ספקי שירותי ענן. פגיעות זו מספקת לתוקפי סייבר גישה לפריצת התקליטונים הווירטואליים של מכונות וירטואליות ומעניקה להם גישה רוחבית יותר למערכות אחרות ולמכונות וירטואליות ברשת. למרבה המזל, תיקונים זמינים כעת כדי למנוע את הפגם הזה.