Что такое уязвимость VENOM и как от нее защититься?
Безопасность

Что такое уязвимость VENOM и как от нее защититься?

Вы могли слышать, что уязвимость VENOM может быть хуже, чем Heartbleed, но так ли это? Что такое VENOM? Что вы можете с ней сделать?

Уязвимость VENOM затрагивает всех основных производителей процессоров, включая Intel, AMD и ARM.VENOM позволяет злоумышленникам читать содержимое памяти вашего компьютера и потенциально выполнять код удаленно

Если у вас уязвимый процессор, ваш компьютер может быть подвержен риску, поэтому крайне важно знать, как защититься от этого эксплойта!

Что такое уязвимость VENOM?

VENOM расшифровывается как Virtualized Environment Neglected Operations Manipulation, и, как и другие уязвимости, она существует уже довольно давно

Ее код в базе данных Common Vulnerabilities and Exposure – CVE-2015-3456, что означает, что лазейка в системе безопасности была публично раскрыта в 2015 году старшим исследователем безопасности CrowdStrike’Джейсоном Геффнером. Изъян, впервые представленный в 2004 году, затрагивал устройства и интерфейсы виртуальных машин QEMU, KVM, Xen и VirtualBox с того периода до тех пор, пока не был исправлен после разоблачения

Уязвимость VENOM появилась из-за слабого места в контроллере виртуальных дискет QEMU&rsquo ;, что позволяет кибератакерам проникать в структуры виртуализации, включая любую машину в данной сети передачи данных

Эта уязвимость оказывает большое влияние на безопасность данных; она может быть драматичной, когда миллионы виртуальных машин подвергаются потенциальному риску эксплуатации. Обычно она активируется через различные конфигурации по умолчанию, которые предоставляют разрешение на выполнение различных команд

Уязвимость имеет большое влияние на безопасность данных.

Если кибератаки успешно осуществят свои действия, они могут переместиться вбок от взломанной виртуальной машины и получить доступ к узлу вашей сети. Затем они могут получить доступ к другим виртуальным машинам в сети. Это неизбежно подвергнет ваши данные высокому риску

Как работает этот эксплойт?

VENOM – это крайне вредоносная уязвимость, существующая внутри флоппи-дисковода виртуальной машины, поэтому кибератаки могут использовать эту уязвимость для кражи данных с пораженных виртуальных машин

Это означает, что для успешного применения уязвимости злоумышленникам необходим доступ к виртуальной машине. После этого им нужно получить разрешение на доступ к контроллеру виртуальных дискет— портам ввода-вывода. Это можно сделать, передавая специально созданные коды и команды с гостевой виртуальной машины на скомпрометированный контроллер дискет. После этого пораженный контроллер дискет предоставляет разрешение виртуальной машине, позволяя хакерам взаимодействовать с базовым сетевым узлом

Уязвимость VENOM в основном используется в крупномасштабных целевых атаках, таких как кибервойна, корпоративный шпионаж и другие виды целевых атак. Они также могут сгенерировать переполнение буфера внутри дисковода для дискет виртуальной машины, выйти из виртуальной машины и вторгнуться в другие внутри гипервизора – этот процесс называется боковым перемещением

Кроме того, злоумышленники могут получить разрешение на доступ к аппаратному обеспечению ‘голой’ платформы и просматривать другие структуры в сети гипервизора. Хакеры могут переместиться на другие автономные платформы и гипервизоры в той же сети. Таким образом, они могут получить доступ к интеллектуальной собственности вашей организации и украсть конфиденциальную информацию, например, персонально идентифицируемую информацию (PII)

Они могут даже украсть ваши Bitcoin, если в вашей системе есть токены BTC. Когда они закончат атаку и получат неограниченный доступ к локальной сети вашего хоста, они могут предоставить вашим конкурентам доступ к сети вашего хоста

Какие системы затронуты VENOM?

VENOM может быть легко использован киберпреступниками на различных системах. Наиболее часто взламываемые системы с уязвимостью VENOM включают Xen, VirtualBox, QEMU, Linux, Mac OS X, Windows, Solaris и любые другие операционные системы, построенные на гипервизорах QEMU или виртуализации

Это проблематично для крупных поставщиков облачных услуг, таких как Amazon, Citrix, Oracle и Rackspace, поскольку они в значительной степени зависят от виртуальных систем на базе QEMU, которые подвержены VENOM. Однако вам не стоит сильно беспокоиться, поскольку большинство этих платформ разработали стратегии защиты виртуальных машин от атак киберпреступников

Например, по данным веб-службы Amazon, уязвимость VENOM не представляет никакого риска для данных клиентов AWS

Как защититься от VENOM

Если вы боитесь, что ваши данные могут быть украдены из-за уязвимости VENOM, не бойтесь. Есть способы защитить себя от этого

Один из способов защиты – использование патчей. Когда кибератаки через VENOM стали особенно распространенными, поставщики программного обеспечения разработали патчи для устранения уязвимости

Для систем Xen и QEMU, наиболее подверженных уязвимости VENOM, выпущены отдельные патчи, доступные широкой публике. Следует отметить, что любой патч QEMU, защищающий вас от уязвимости VENOM, потребует перезапуска виртуальной машины

Мы рекомендуем системным администраторам, использующим клиенты KVM, Xen или QEMU, установить последние исправления, предлагаемые их производителями. Лучше всего следовать их инструкциям и проверить приложение на наличие последней версии исправления VENOM

Вот некоторые поставщики, которые предоставили исправления для уязвимости VENOM:

  • QEMU.
  • Red Hat.
  • Xen Project.
  • Rackspace.
  • Citrix.
  • Linode.
  • FireEye.
  • Ubuntu.
  • Suse.
  • Debian.
  • DigitalOcean.
  • f5.

Другим вариантом защиты от уязвимости VENOM является использование систем, которые не подвержены риску такой эксплуатации, например, Microsoft Hyper-V, VMWare, Microsoft Linode и Amazon AWS. Эти системы защищены от дефектов безопасности на основе VENOM, поскольку они не подвержены атакам злоумышленников, использующих эту уязвимость

Уязвимость VENOM против Heartbleed

Heartbleed

Еще одна известная уязвимость, о которой вы, вероятно, слышали, – Heartbleed. Уязвимость Heartbleed – это ошибка, дающая хакерам доступ к прослушиванию интернет-коммуникаций, краже конфиденциальной информации и выдаче себя за законных пользователей и сервисы. Уже было много слухов о том, что VENOM хуже, чем Heartbleed. Однако это маловероятно, по крайней мере, по масштабам

Heartbleed ставит под угрозу безопасность протокола шифрования, лежащего в основе Интернета, OpenSSL, одной из наиболее используемых реализаций криптографических протоколов Secure Sockets Layer (SSL) и Transport Layer Security (TLS). С другой стороны, Venom нацелен на платформы виртуализации, ставя под удар провайдеров облачных вычислений и их клиентов

Уязвимость VENOM— Беззубая собака или яд VENOMous?

VENOM – это уязвимость в системе безопасности, представляющая большой риск для систем обработки данных, особенно для поставщиков облачных услуг. Эта уязвимость предоставляет кибератакерам доступ к взлому виртуальных дискет виртуальных машин и дает им более латеральный доступ к другим системам и виртуальным машинам в сети. К счастью, в настоящее время доступны исправления, позволяющие не допустить появления этого дефекта

Об авторе

Алексей Белоусов

Привет, меня зовут Филипп. Я фрилансер энтузиаст . В свободное время занимаюсь переводом статей и пишу о потребительских технологиях для широкого круга изданий , не переставая питать большую страсть ко всему мобильному =)

Комментировать

Оставить комментарий