Lezers zoals jij steunen MUO. Wanneer u een aankoop doet via links op onze site, kunnen we een aangesloten commissie verdienen.

De VENOM-kwetsbaarheid treft alle grote CPU-leveranciers, waaronder Intel, AMD en ARM. Met VENOM kunnen kwaadwillende actoren de inhoud van het geheugen van uw computer lezen en mogelijk op afstand code uitvoeren.

Als u een kwetsbare CPU heeft, kan uw computer gevaar lopen, dus het is van cruciaal belang om te weten hoe u uzelf tegen deze exploit kunt beschermen!

Wat is de VENOM-kwetsbaarheid?

VENOM staat voor Virtualized Environment Neglected Operations Manipulation, en net als andere kwetsbaarheden bestaat het al een tijdje.

De code in de Common Vulnerabilities and Exposure-database is CVE-2015-3456, wat betekent dat de maas in de beveiliging in 2015 openbaar werd gemaakt door CrowdStrike' is Jason Geffner, een senior beveiligingsonderzoeker. De fout, voor het eerst geïntroduceerd in 2004, trof apparaten en virtuele machine-interfaces van QEMU, KVM, Xen en VirtualBox vanaf die periode tot het werd verholpen na de blootstelling.

instagram viewer

De VENOM-kwetsbaarheid is ontstaan ​​door een zwak punt in QEMU's virtuele floppy disk-controller waardoor cyberaanvallers virtualisatiestructuren kunnen infiltreren. inclusief elke machine in het gegeven datanetwerk.

Deze kwetsbaarheid heeft een grote impact op de gegevensbeveiliging; dit kan dramatisch zijn met miljoenen virtuele machines die mogelijk het risico lopen misbruikt te worden. Het wordt meestal geactiveerd via verschillende standaardconfiguraties die toestemming geven om verschillende opdrachten uit te voeren.

Als cyberaanvallers hun activiteiten met succes uitvoeren, kunnen ze zich zijdelings van de gehackte virtuele machine verplaatsen en toegang krijgen tot uw netwerkhost. Vervolgens kunnen ze toegang krijgen tot de andere virtuele machines op het netwerk. Dat brengt onvermijdelijk een groot risico met zich mee voor uw gegevens.

Hoe werkt deze uitbuiting?

VENOM is een zeer kwaadaardige kwetsbaarheid die aanwezig is in de diskettedrive van een virtuele machine, dus cyberaanvallers kunnen deze kwetsbaarheid misbruiken en gebruiken om gegevens van de getroffen virtuele te stelen machines.

Dat betekent dat de aanvallers toegang tot de virtuele machine nodig hebben om hun exploits succesvol uit te voeren. Daarna moeten ze toestemming krijgen om toegang te krijgen tot de virtuele diskettecontroller, de I/O-poorten. Ze kunnen dit doen door speciaal vervaardigde codes en commando's over te dragen van de virtuele gastmachine naar de gecompromitteerde diskettecontroller. De getroffen diskettecontroller geeft vervolgens toestemming aan de virtuele machine, waardoor hackers kunnen communiceren met de onderliggende netwerkhost.

De VENOM-kwetsbaarheid wordt meestal gebruikt bij gerichte aanvallen op grote schaal, zoals cyberoorlogvoering, bedrijfsspionage en andere soorten gerichte aanvallen. Ze kunnen ook een bufferoverloop genereren in het diskettestation van de virtuele machine, uit de virtuele machine breken en anderen binnen de hypervisor binnendringen, een proces dat zijwaartse beweging wordt genoemd.

Bovendien kunnen de aanvallers toestemming krijgen om toegang te krijgen tot de bare metal platformhardware en andere structuren binnen het hypervisornetwerk te bekijken. De hackers kunnen overstappen naar andere stand-alone platforms en hypervisors op hetzelfde netwerk. Op die manier kunnen ze toegang krijgen tot het intellectuele eigendom van uw organisatie en gevoelige informatie stelen, zoals persoonlijk identificeerbare informatie (PII).

Ze kunnen zelfs uw Bitcoin stelen als u BTC-tokens op uw systeem heeft. Als ze klaar zijn met de aanval en onbeperkte toegang hebben tot het lokale netwerk van uw host, kunnen ze uw concurrenten toegang geven tot uw hostnetwerk.

Welke systemen worden beïnvloed door VENOM?

VENOM kan gemakkelijk worden misbruikt door cybercriminelen op verschillende systemen. De meest gehackte systemen met de VENOM-kwetsbaarheid zijn Xen, VirtualBox, QEMU, Linux, Mac OS X, Windows, Solaris en elk ander besturingssysteem dat is gebouwd op QEMU-hypervisors of virtualisatie.

Dat is problematisch voor grote cloudproviders zoals Amazon, Citrix, Oracle en Rackspace, omdat ze zo afhankelijk zijn van op QEMU gebaseerde virtuele systemen die vatbaar zijn voor VENOM. U hoeft zich echter geen zorgen te maken, omdat de meeste van deze platforms strategieën hebben ontwikkeld om virtuele machines te beschermen tegen aanvallen van cybercriminelen.

Volgens bijvoorbeeld Amazon-webservices, zijn er geen risico's verbonden aan de VENOM-kwetsbaarheid met betrekking tot AWS-klantgegevens.

Hoe jezelf te beschermen tegen VENOM

Als u bang bent dat uw gegevens worden gestolen vanwege de VENOM-kwetsbaarheid, hoeft u dat niet te doen. Er zijn manieren om jezelf ertegen te beschermen.

Een manier om jezelf te beschermen is door pleisters gebruiken. Toen cyberaanvallen via VENOM bijzonder wijdverbreid werden, werden er patches ontwikkeld door softwareleveranciers om de kwetsbaarheid aan te pakken.

Xen- en QEMU-systemen, die het meest worden getroffen door de VENOM-kwetsbaarheid, hebben afzonderlijke patches beschikbaar voor het grote publiek. Houd er rekening mee dat voor elke QEMU-patch die u beschermt tegen de VENOM-kwetsbaarheid, u de virtuele machine opnieuw moet opstarten.

We raden systeembeheerders die KVM-, Xen- of QEMU-clients gebruiken aan om de nieuwste patches te installeren die hun leveranciers aanbieden. Het is het beste om hun instructies te volgen en de applicatie te verifiëren voor de meest recente VENOM-patch.

Hier zijn enkele leveranciers die patches hebben geleverd voor de VENOM-kwetsbaarheid:

  • QEMU.
  • Rode Hoed.
  • Xen-project.
  • Rackruimte.
  • Citrix.
  • Linode.
  • Vuuroog.
  • Ubuntu.
  • Suus.
  • Debian.
  • Digitale Oceaan.
  • f5.

Een andere optie om jezelf te beschermen tegen de VENOM-kwetsbaarheid is natuurlijk om systemen te gebruiken die lopen geen risico op deze uitbuiting, zoals Microsoft Hyper-V, VMWare, Microsoft Linode en Amazon AWS. Deze systemen zijn beschermd tegen op VENOM gebaseerde beveiligingsfouten, omdat ze niet vatbaar zijn voor aanvallen van cybercriminelen die die specifieke kwetsbaarheid gebruiken.

VENOM Kwetsbaarheid vs. Hartbloeding

Een andere opmerkelijke kwetsbaarheid waarover je waarschijnlijk wel eens hebt gehoord, is Heartbleed. De Heartbleed-kwetsbaarheid is een bug die hackers toegang geeft tot snuffelen in internetcommunicatie, gevoelige informatie stelen en zich voordoen als legitieme gebruikers en services. Er is al veel geroezemoes geweest dat VENOM erger is dan Heartbleed. Het is echter onwaarschijnlijk dat dit waar is, althans in termen van omvang.

Hartbloeding brengt de veiligheid van het onderliggende coderingsprotocol van het web in gevaar, OpenSSL, een van de meest gebruikte implementaties van de cryptografische protocollen Secure Sockets Layer (SSL) en Transport Layer Security (TLS). Aan de andere kant richt Venom zich op virtualisatieplatforms, waardoor cloudproviders en hun klanten in gevaar worden gebracht.

VENOM-kwetsbaarheid: tandeloze hond of giftig gif?

VENOM is een beveiligingsfout die een groot risico vormt voor datasystemen, vooral voor cloudserviceproviders. Deze kwetsbaarheid geeft cyberaanvallers toegang tot het hacken van de virtuele diskettes van virtuele machines en geeft hen meer zijdelingse toegang tot andere systemen en virtuele machines in het netwerk. Gelukkig zijn er momenteel patches beschikbaar om deze fout op afstand te houden.