Αναγνώστες σαν εσάς βοηθούν στην υποστήριξη του MUO. Όταν κάνετε μια αγορά χρησιμοποιώντας συνδέσμους στον ιστότοπό μας, ενδέχεται να κερδίσουμε μια προμήθεια θυγατρικών.
Η ευπάθεια VENOM επηρεάζει όλους τους μεγάλους προμηθευτές CPU, συμπεριλαμβανομένων των Intel, AMD και ARM. Το VENOM επιτρέπει σε κακόβουλους φορείς να διαβάζουν το περιεχόμενο της μνήμης του υπολογιστή σας και ενδεχομένως να εκτελούν τον κώδικα εξ αποστάσεως.
Εάν έχετε ευάλωτη CPU, ο υπολογιστής σας μπορεί να κινδυνεύει, επομένως είναι σημαντικό να γνωρίζετε πώς να προστατευτείτε από αυτό το exploit!
Τι είναι η ευπάθεια VENOM;
Το VENOM σημαίνει Virtualized Environment Neglected Operations Manipulation και όπως και άλλα τρωτά σημεία, υπάρχει εδώ και αρκετό καιρό.
Ο κώδικάς του στη βάση δεδομένων Common Vulnerabilities and Exposure είναι CVE-2015-3456, που σημαίνει ότι το κενό ασφαλείας αποκαλύφθηκε δημόσια το 2015 από CrowdStrikeJason Geffner, ανώτερος ερευνητής ασφάλειας. Το ελάττωμα, που παρουσιάστηκε για πρώτη φορά το 2004, επηρέασε συσκευές και διεπαφές εικονικών μηχανών από τα QEMU, KVM, Xen και VirtualBox από εκείνη την περίοδο έως ότου επιδιορθώθηκε μετά την έκθεση.
Η ευπάθεια VENOM δημιουργήθηκε λόγω μιας αδυναμίας στον ελεγκτή εικονικής δισκέτας της QEMU που επιτρέπει στους κυβερνοεπιτιθέμενους να διεισδύσουν σε δομές εικονικοποίησης, συμπεριλαμβανομένου οποιουδήποτε μηχανήματος στο δεδομένο δίκτυο δεδομένων.
Αυτή η ευπάθεια έχει μεγάλο αντίκτυπο στην ασφάλεια των δεδομένων. Αυτό μπορεί να είναι δραματικό με εκατομμύρια εικονικές μηχανές που διατρέχουν πιθανό κίνδυνο εκμετάλλευσης. Συνήθως ενεργοποιείται μέσω διαφόρων προεπιλεγμένων διαμορφώσεων που παρέχουν άδεια για την εκτέλεση διαφορετικών εντολών.
Εάν οι κυβερνοεπιθέσεις πραγματοποιήσουν με επιτυχία τις δραστηριότητές τους, μπορούν να μετακινηθούν πλευρικά από την παραβιασμένη εικονική μηχανή και να αποκτήσουν πρόσβαση στον κεντρικό υπολογιστή του δικτύου σας. Στη συνέχεια, μπορούν να αποκτήσουν πρόσβαση στις άλλες εικονικές μηχανές στο δίκτυο. Αυτό αναπόφευκτα θα θέσει τα δεδομένα σας σε υψηλό κίνδυνο.
Πώς λειτουργεί αυτό το Exploit;
Το VENOM είναι μια εξαιρετικά κακόβουλη ευπάθεια που υπάρχει μέσα στη μονάδα δισκέτας μιας εικονικής μηχανής, έτσι οι κυβερνοεπιθέσεις μπορούν να εκμεταλλευτούν αυτήν την ευπάθεια και να τη χρησιμοποιήσουν για να υποκλέψουν δεδομένα από το επηρεαζόμενο εικονικό μηχανές.
Αυτό σημαίνει ότι, για να πραγματοποιήσουν με επιτυχία τα κατορθώματά τους, οι εισβολείς χρειάζονται πρόσβαση στην εικονική μηχανή. Μετά από αυτό, θα πρέπει να αποκτήσουν άδεια πρόσβασης στον ελεγκτή εικονικής δισκέτας — στις θύρες I/O. Μπορούν να το κάνουν αυτό μεταφέροντας ειδικά διαμορφωμένους κώδικες και εντολές από την εικονική μηχανή επισκέπτη στον ελεγκτή δισκέτας που έχει παραβιαστεί. Ο επηρεασμένος ελεγκτής δισκέτας παρέχει στη συνέχεια άδεια στην εικονική μηχανή, επιτρέποντας στους χάκερ να αλληλεπιδρούν με τον υποκείμενο κεντρικό υπολογιστή δικτύου.
Η ευπάθεια VENOM χρησιμοποιείται κυρίως σε στοχευμένες επιθέσεις μεγάλης κλίμακας, όπως κυβερνοπόλεμος, εταιρική κατασκοπεία και άλλα είδη στοχευμένων επιθέσεων. Μπορούν επίσης να δημιουργήσουν μια υπερχείλιση buffer μέσα στη μονάδα δισκέτας της εικονικής μηχανής, να ξεφύγουν από την εικονική μηχανή και να εισβάλουν σε άλλους μέσα στον υπερεπόπτη, μια διαδικασία που ονομάζεται πλευρική κίνηση.
Επιπλέον, οι επιτιθέμενοι μπορούν να λάβουν άδεια πρόσβασης στο υλικό της γυμνής μεταλλικής πλατφόρμας και να δουν άλλες δομές εντός του δικτύου hypervisor. Οι χάκερ μπορούν να μετακινηθούν σε άλλες αυτόνομες πλατφόρμες και hypervisors στο ίδιο δίκτυο. Με αυτόν τον τρόπο, μπορούν να έχουν πρόσβαση στην πνευματική ιδιοκτησία του οργανισμού σας και να κλέψουν ευαίσθητες πληροφορίες, όπως Προσωπικά Αναγνωρίσιμα στοιχεία (PII).
Μπορούν ακόμη και να κλέψουν το Bitcoin σας εάν έχετε μάρκες BTC στο σύστημά σας. Όταν τελειώσουν με την επίθεση και έχουν απεριόριστη πρόσβαση στο τοπικό δίκτυο του κεντρικού υπολογιστή σας, θα μπορούσαν να δώσουν στους ανταγωνιστές σας πρόσβαση στο δίκτυο υποδοχής σας.
Ποια συστήματα επηρεάζονται από το VENOM;
Το VENOM μπορεί να αξιοποιηθεί εύκολα από κυβερνοεγκληματίες σε διάφορα συστήματα. Τα πιο συχνά παραβιασμένα συστήματα με την ευπάθεια VENOM περιλαμβάνουν τα Xen, VirtualBox, QEMU, Linux, Mac OS X, Windows, Solaris και οποιοδήποτε άλλο λειτουργικό σύστημα που είναι κατασκευασμένο σε υπερεπόπτες QEMU ή εικονικοποίηση.
Αυτό είναι προβληματικό για μεγάλους παρόχους cloud όπως οι Amazon, Citrix, Oracle και Rackspace επειδή εξαρτώνται τόσο πολύ από εικονικά συστήματα που βασίζονται σε QEMU και είναι ευαίσθητα στο VENOM. Ωστόσο, δεν χρειάζεται να ανησυχείτε πολύ γιατί οι περισσότερες από αυτές τις πλατφόρμες έχουν αναπτύξει στρατηγικές για την προστασία των εικονικών μηχανών από επιθέσεις κυβερνοεγκληματιών.
Για παράδειγμα, σύμφωνα με Υπηρεσίες ιστού Amazon, δεν υπάρχουν κίνδυνοι από την ευπάθεια VENOM όσον αφορά τα δεδομένα πελατών AWS.
Πώς να προστατεύσετε τον εαυτό σας από το VENOM
Εάν φοβάστε ότι τα δεδομένα σας κλαπούν λόγω της ευπάθειας VENOM, μην φοβάστε. Υπάρχουν τρόποι να προστατευτείς από αυτό.
Ένας τρόπος για να προστατεύσετε τον εαυτό σας είναι με χρησιμοποιώντας μπαλώματα. Όταν οι επιθέσεις στον κυβερνοχώρο μέσω του VENOM έγιναν ιδιαίτερα διαδεδομένες, οι ενημερώσεις κώδικα αναπτύχθηκαν από προμηθευτές λογισμικού ως μέσο αντιμετώπισης της ευπάθειας.
Τα συστήματα Xen και QEMU, τα οποία επηρεάζονται περισσότερο από την ευπάθεια VENOM, διαθέτουν ξεχωριστές ενημερώσεις κώδικα διαθέσιμες στο ευρύ κοινό. Πρέπει να σημειώσετε ότι οποιαδήποτε ενημερωμένη έκδοση κώδικα QEMU που σας προστατεύει από την ευπάθεια VENOM θα απαιτεί επανεκκίνηση της εικονικής μηχανής.
Συνιστούμε στους διαχειριστές συστήματος που χρησιμοποιούν πελάτες KVM, Xen ή QEMU να εγκαταστήσουν τις πιο πρόσφατες ενημερώσεις κώδικα που προσφέρουν οι προμηθευτές τους. Είναι καλύτερο να ακολουθήσετε τις οδηγίες τους και να επαληθεύσετε την εφαρμογή για την πιο πρόσφατη ενημέρωση κώδικα VENOM.
Ακολουθούν μερικοί από τους προμηθευτές που έχουν παράσχει ενημερώσεις κώδικα για την ευπάθεια VENOM:
- QEMU.
- Κόκκινο καπέλο.
- Xen Project.
- Rackspace.
- Citrix.
- Linode.
- FireEye.
- Ubuntu.
- Suse.
- Debian.
- DigitalOcean.
- f5.
Μια άλλη επιλογή για την προστασία σας από την ευπάθεια VENOM είναι προφανώς η χρήση συστημάτων που δεν κινδυνεύουν από αυτήν την εκμετάλλευση, όπως τα Microsoft Hyper-V, VMWare, Microsoft Linode και Amazon AWS. Αυτά τα συστήματα είναι ασφαλή από ελαττώματα ασφαλείας που βασίζονται στο VENOM, καθώς δεν είναι επιρρεπή σε επιθέσεις από εγκληματίες του κυβερνοχώρου που χρησιμοποιούν τη συγκεκριμένη ευπάθεια.
Ευπάθεια VENOM vs. Αιμορραγία της καρδιάς
Μια άλλη αξιοσημείωτη ευπάθεια για την οποία πιθανότατα θα έχετε ακούσει είναι το Heartbleed. Η ευπάθεια Heartbleed είναι ένα σφάλμα που παρέχει πρόσβαση στους χάκερ για να παρακολουθούν επικοινωνίες στο Διαδίκτυο, να κλέβουν ευαίσθητες πληροφορίες και να παρουσιάζονται ως νόμιμοι χρήστες και υπηρεσίες. Υπήρξε ήδη πολύς θόρυβος σχετικά με το ότι το VENOM είναι χειρότερο από το Heartbleed. Ωστόσο, αυτό είναι απίθανο να είναι αλήθεια, τουλάχιστον όσον αφορά το μέγεθος.
Αιμορραγία της καρδιάς θέτει σε κίνδυνο την ασφάλεια του υποκείμενου πρωτοκόλλου κρυπτογράφησης του Ιστού, OpenSSL, μια από τις πιο χρησιμοποιούμενες υλοποιήσεις των κρυπτογραφικών πρωτοκόλλων Secure Sockets Layer (SSL) και Transport Layer Security (TLS). Από την άλλη πλευρά, το Venom στοχεύει πλατφόρμες εικονικοποίησης, θέτοντας σε κίνδυνο τους παρόχους cloud και τους πελάτες τους.
Ευπάθεια ΔΗΛΗΤΗΡΙΟΥ—Σκύλος χωρίς δόντια ή δηλητήριο;
Το VENOM είναι ένα ελάττωμα ασφαλείας που ενέχει μεγάλο κίνδυνο για τα συστήματα δεδομένων, ειδικά για τους παρόχους υπηρεσιών cloud. Αυτή η ευπάθεια παρέχει στους κυβερνοεπιτιθέμενους πρόσβαση για να παραβιάσουν τις εικονικές δισκέτες των εικονικών μηχανών και τους παρέχει περισσότερη πλευρική πρόσβαση σε άλλα συστήματα και εικονικές μηχανές στο δίκτυο. Ευτυχώς, υπάρχουν επί του παρόντος διαθέσιμα patches για να κρατήσουν μακριά αυτό το ελάττωμα.