Apakah kerentanan VENOM? Bagaimana anda boleh melindungi diri anda?

Kerentanan VENOM menjejaskan semua vendor CPU utama, termasuk Intel, AMD dan ARM. VENOM membenarkan pelakon berniat jahat membaca kandungan memori komputer dan berkemungkinan melaksanakan kod dari jauh.

Jika anda mempunyai CPU yang terdedah , komputer anda mungkin berisiko, jadi penting untuk mengetahui cara melindungi diri anda daripada serangan eksploitasi ini !

Apakah kerentanan VENOM?

VENOM bermaksud Manipulasi Operasi Terabai Persekitaran Maya, dan seperti kelemahan lain, ia telah wujud sejak sekian lama.

Kodnya dalam pangkalan data Kerentanan dan Pendedahan Biasa ialah CVE-2015-3456, bermakna kerentanan itu didedahkan secara terbuka pada 2015 oleh Jason Geffner, penyelidik keselamatan kanan di CrowdStrike. Kerentanan ini, pertama kali diperkenalkan pada tahun 2004, menjejaskan antara muka mesin maya dan peranti daripada QEMU, KVM, Xen dan VirtualBox dari tempoh itu sehingga ia diperbaiki selepas kejadian itu.

Kerentanan VENOM timbul disebabkan oleh kelemahan dalam pemacu liut maya QEMU, yang membolehkan penyerang siber menjejaskan fabrik maya, termasuk mana-mana mesin dalam rangkaian data tertentu.

Kerentanan ini mempunyai kesan besar terhadap keselamatan data; Ini boleh menyebabkan masalah dengan berjuta-juta mesin maya yang berisiko dieksploitasi. Ia biasanya didayakan melalui pelbagai konfigurasi lalai yang memberikan kebenaran untuk melaksanakan pelbagai arahan.

Jika penyerang siber berjaya dalam operasi mereka, mereka boleh bergerak ke sisi dari mesin maya yang diserang dan mendapat akses kepada pelayan rangkaian anda. Mereka kemudiannya boleh mengakses mesin maya lain pada rangkaian. Itu pasti akan meletakkan data anda pada risiko tinggi.

Bagaimanakah kerentanan VENOM berfungsi?

Apakah kerentanan VENOM? Bagaimana anda boleh melindungi diri anda?

VENOM ialah kelemahan yang sangat berniat jahat yang wujud dalam pemacu liut mesin maya, jadi penyerang siber boleh mengeksploitasi kelemahan ini dan menggunakannya untuk mencuri data daripada mesin maya yang terjejas.

Ini bermakna, untuk berjaya menjalankan pencerobohan mereka, penyerang perlu mempunyai akses kepada mesin maya. Mereka kemudiannya perlu mempunyai akses kepada pemacu liut maya - port I/O. Mereka boleh melakukan ini dengan menghantar kod dan arahan yang direka khas daripada mesin maya tetamu kepada pemacu cakera liut yang terjejas. Pemacu liut yang terjejas kemudiannya memberikan kebenaran kepada mesin maya, membenarkan penggodam berinteraksi dengan pelayan rangkaian asas.

Kerentanan VENOM digunakan terutamanya dalam serangan sasaran berskala besar, seperti peperangan siber, pengintipan korporat dan jenis serangan sasaran yang lain. Mereka juga boleh membuat limpahan penimbal di dalam pemacu liut mesin maya, melarikan diri daripada mesin maya dan menyerang orang lain di dalam hipervisor, satu proses yang dikenali sebagai pergerakan sisi.

Tambahan pula, penyerang boleh dibenarkan mengakses perkakasan platform logam kosong dan melihat struktur lain dalam rangkaian hipervisor. Penggodam boleh berpindah ke platform dan pemantau bebas lain pada rangkaian yang sama. Dengan cara itu, mereka boleh mengakses harta intelek organisasi anda dan mencuri maklumat sensitif, seperti Maklumat Pengenalan Peribadi (PII).

Mereka juga boleh mencuri Bitcoin anda jika anda mempunyai token BTC pada sistem. Sebaik sahaja mereka mengatasi serangan dan mempunyai akses tanpa had ke rangkaian tempatan pelayan, mereka boleh memberikan pesaing akses kepada rangkaian pelayan anda.

Apakah sistem yang terjejas oleh VENOM?

Apakah kerentanan VENOM? Bagaimana anda boleh melindungi diri anda?

VENOM boleh dieksploitasi dengan mudah oleh penjenayah siber pada banyak sistem yang berbeza. Sistem yang paling kerap diserang dengan kerentanan VENOM termasuk Xen, VirtualBox, QEMU, Linux, Mac OS X, Windows, Solaris dan mana-mana sistem pengendalian lain yang dibina pada hypervisor atau virtualisasi QEMU.

Itulah masalah bagi penyedia awan utama seperti Amazon, Citrix, Oracle dan Rackspace kerana mereka sangat bergantung pada sistem maya berasaskan QEMU yang terdedah kepada VENOM. Walau bagaimanapun, anda tidak perlu risau kerana kebanyakan platform ini telah membangunkan strategi untuk melindungi mesin maya daripada serangan penjenayah siber.

Sebagai contoh, menurut Perkhidmatan Web Amazon, tiada risiko yang ditimbulkan oleh kerentanan VENOM yang melibatkan data pelanggan AWS.

Bagaimana untuk melindungi diri anda daripada VENOM

Jika anda bimbang tentang data anda dicuri kerana kerentanan VENOM, jangan risau. Terdapat banyak cara untuk melindungi diri anda daripadanya.

Satu cara anda boleh melindungi diri anda adalah dengan menggunakan tampalan. Memandangkan serangan siber melalui VENOM semakin meluas, tampung telah dibangunkan oleh vendor perisian sebagai cara untuk memulihkan kelemahan keselamatan.

Sistem Xen dan QEMU, sistem yang paling terjejas oleh kerentanan VENOM, mempunyai tampung berasingan yang tersedia untuk orang ramai. Anda harus ambil perhatian bahawa mana-mana tampung QEMU yang melindungi anda daripada kerentanan VENOM akan memerlukan anda untuk memulakan semula mesin maya.

Pentadbir sistem yang menjalankan pelanggan KVM, Xen atau QEMU harus memasang patch terkini yang tersedia daripada vendor mereka. Sebaik-baiknya ikut arahan vendor dan sahkan aplikasi untuk tampung VENOM terbaharu.

Berikut ialah beberapa vendor yang telah mengeluarkan patch untuk kerentanan VENOM:

  • QEMU.
  • Topi merah.
  • Projek Xen.
  • Ruang rak.
  • Citrix.
  • Linode.
  • FireEye.
  • Ubuntu.
  • Suse.
  • Debian.
  • DigitalOcean.
  • f5.

Pilihan lain untuk melindungi diri anda daripada kelemahan VENOM yang jelas ialah menggunakan sistem yang tidak berisiko terhadap jenis serangan ini, seperti Microsoft Hyper-V, VMWare, Microsoft Linode dan Amazon AWS. Sistem ini selamat daripada kelemahan keselamatan berasaskan VENOM, kerana ia tidak terdedah kepada serangan daripada penjenayah siber yang menggunakan kelemahan khusus tersebut.

Tinggalkan Komen

Bagaimana untuk mengalih keluar notis permintaan hak cipta di sudut kanan skrin pada Windows 10

Bagaimana untuk mengalih keluar notis permintaan hak cipta di sudut kanan skrin pada Windows 10

Adakah anda melihat pemberitahuan pengaktifan Windows 10 di sudut kanan skrin? Artikel ini akan membimbing anda cara memadamkan notis permintaan hak cipta pada Windows 10.

Arahan daripada AZ tentang cara memasang Windows 10 build 14393.222

Arahan daripada AZ tentang cara memasang Windows 10 build 14393.222

Baru-baru ini Microsoft mengeluarkan kemas kini kumulatif terkini untuk pengguna PC Windows 10 yang dipanggil Build 14393.222. Kemas kini yang dikeluarkan untuk Windows 10 ini terutamanya membetulkan pepijat berdasarkan maklum balas pengguna dan meningkatkan pengalaman prestasi sistem pengendalian.

Lindungi rangkaian komputer anda dengan hos Bastion hanya dalam 3 langkah

Lindungi rangkaian komputer anda dengan hos Bastion hanya dalam 3 langkah

Adakah anda mempunyai komputer pada rangkaian tempatan anda yang memerlukan akses luaran? Menggunakan hos benteng sebagai penjaga pintu untuk rangkaian anda boleh menjadi penyelesaian yang baik.

3 cara untuk mengosongkan semua log peristiwa dalam Windows 10 dengan cepat

3 cara untuk mengosongkan semua log peristiwa dalam Windows 10 dengan cepat

Kadangkala anda mungkin perlu memadamkan log peristiwa lama sekaligus. Dalam panduan ini, Quantrimang.com akan menunjukkan kepada anda 3 cara untuk memadam semua log peristiwa dalam Windows 10 Event Viewer dengan cepat.

Cara membuat kunci Windows jika papan kekunci anda tidak tersedia

Cara membuat kunci Windows jika papan kekunci anda tidak tersedia

Jika anda lebih suka menggunakan papan kekunci klasik lama, seperti IBM Model M, yang tidak termasuk kekunci Windows fizikal, terdapat kaedah mudah untuk menambah lagi, dengan meminjam kunci yang anda jarang gunakan. .

Cara membuat mod latar belakang telus pada Windows 10

Cara membuat mod latar belakang telus pada Windows 10

WindowTop ialah alat yang mempunyai keupayaan untuk meredupkan semua tetingkap aplikasi dan program yang dijalankan pada komputer Windows 10. Atau anda boleh menggunakan antara muka latar belakang gelap pada tingkap.

Kaedah IP palsu membantu anda mengakses tanpa nama

Kaedah IP palsu membantu anda mengakses tanpa nama

Dalam banyak artikel sebelumnya, kami telah menyebut bahawa kekal tanpa nama dalam talian adalah sangat penting. Maklumat peribadi dibocorkan setiap tahun, menjadikan keselamatan dalam talian semakin diperlukan. Itulah juga sebab kita harus menggunakan alamat IP maya. Di bawah, kita akan belajar tentang kaedah untuk mencipta IP palsu!

Bagaimana untuk mematikan bar Bahasa pada Bar Tugas Windows 8

Bagaimana untuk mematikan bar Bahasa pada Bar Tugas Windows 8

Bar Bahasa pada Windows 8 ialah bar alat bahasa kecil yang direka untuk dipaparkan secara automatik pada skrin Desktop. Walau bagaimanapun, ramai orang ingin menyembunyikan bar bahasa ini pada Bar Tugas.

Petua untuk mengoptimumkan kelajuan sambungan Internet daripada Linksys

Petua untuk mengoptimumkan kelajuan sambungan Internet daripada Linksys

Memaksimumkan kelajuan Internet adalah penting untuk mengoptimumkan sambungan rangkaian anda. Anda boleh menikmati hiburan dan pengalaman kerja yang optimum menggunakan komputer, TV sedia Internet, konsol permainan, dsb.

Bagaimana untuk menyediakan WEP, WPA, WPA2 untuk penghala Linksys

Bagaimana untuk menyediakan WEP, WPA, WPA2 untuk penghala Linksys

Kesambungan wayarles adalah satu keperluan hari ini dan kerana itu, keselamatan wayarles adalah penting untuk memastikan keselamatan dalam rangkaian dalaman anda.