De VENOM-kwetsbaarheid treft alle grote CPU-leveranciers, waaronder Intel, AMD en ARM. Met VENOM kunnen kwaadwillende actoren de inhoud van het computergeheugen lezen en mogelijk op afstand code uitvoeren.
Als u een kwetsbare CPU heeft, kan uw computer gevaar lopen, dus het is belangrijk om te weten hoe u uzelf tegen deze exploitaanval kunt beschermen !
Wat is de VENOM-kwetsbaarheid?
VENOM staat voor Virtualized Environment Neglected Operations Manipulation, en net als andere kwetsbaarheden bestaat het al geruime tijd.
De code in de Common Vulnerabilities and Exposure-database is CVE-2015-3456, wat betekent dat de kwetsbaarheid in 2015 openbaar werd gemaakt door Jason Geffner, een senior beveiligingsonderzoeker bij CrowdStrike. Deze kwetsbaarheid, voor het eerst geïntroduceerd in 2004, trof vanaf die periode virtuele machine-interfaces en apparaten van QEMU, KVM, Xen en VirtualBox totdat het na het incident werd verholpen.
De VENOM-kwetsbaarheid ontstaat door een zwakte in de virtuele floppy-driver van QEMU, waardoor cyberaanvallers de gevirtualiseerde structuur kunnen compromitteren, inclusief elke machine binnen een bepaald datanetwerk.
Deze kwetsbaarheid heeft grote gevolgen voor de gegevensbeveiliging; Dit kan problemen veroorzaken met miljoenen virtuele machines die het risico lopen te worden uitgebuit. Het wordt doorgaans ingeschakeld via verschillende standaardconfiguraties die machtigingen verlenen om verschillende opdrachten uit te voeren.
Als cyberaanvallers succesvol zijn in hun operatie, kunnen ze zich zijdelings van de aangevallen virtuele machine verplaatsen en toegang krijgen tot uw netwerkserver. Ze hebben vervolgens toegang tot andere virtuele machines op het netwerk. Dat brengt uw gegevens zeker in gevaar.
Hoe werkt de VENOM-kwetsbaarheid?

VENOM is een zeer kwaadaardige kwetsbaarheid die zich in het diskettestation van virtuele machines bevindt. Cyberaanvallers kunnen dit beveiligingslek dus misbruiken en gebruiken om gegevens van getroffen virtuele machines te stelen.
Dat betekent dat aanvallers, om hun inbraak succesvol uit te kunnen voeren, toegang moeten hebben tot de virtuele machine. Ze zullen dan toegang moeten hebben tot het virtuele diskettestuurprogramma: de I/O-poorten. Ze kunnen dit doen door speciaal vervaardigde code en opdrachten van de virtuele gastmachine door te geven aan het gecompromitteerde diskettestuurprogramma. Het getroffen diskettestuurprogramma geeft vervolgens machtigingen aan de virtuele machine, waardoor de hacker kan communiceren met de onderliggende netwerkserver.
VENOM-kwetsbaarheden worden voornamelijk gebruikt bij grootschalige gerichte aanvallen, zoals cyberoorlogvoering, bedrijfsspionage en andere soorten gerichte aanvallen. Ze kunnen ook bufferoverflows creëren in het diskettestation van de virtuele machine, ontsnappen uit de virtuele machine en anderen binnen de hypervisor binnendringen, een proces dat bekend staat als laterale beweging.
Bovendien kunnen aanvallers toegang krijgen tot de hardware van het bare metal-platform en andere structuren in het hypervisornetwerk bekijken. Hackers kunnen overstappen naar andere onafhankelijke platforms en monitoren op hetzelfde netwerk. Op die manier kunnen ze toegang krijgen tot het intellectuele eigendom van uw organisatie en gevoelige informatie stelen, zoals persoonlijk identificeerbare informatie (PII).
Ze kunnen zelfs uw Bitcoins stelen als u BTC-tokens op het systeem heeft. Zodra ze de aanval hebben overwonnen en onbeperkte toegang hebben tot het lokale netwerk van de server, kunnen ze concurrenten toegang verlenen tot uw servernetwerk.
Welke systemen worden beïnvloed door VENOM?
![Wat is de VENOM-kwetsbaarheid? Hoe kun je jezelf beschermen? Wat is de VENOM-kwetsbaarheid? Hoe kun je jezelf beschermen?]()
VENOM kan gemakkelijk door cybercriminelen op veel verschillende systemen worden uitgebuit. De meest aangevallen systemen met de VENOM-kwetsbaarheid zijn Xen, VirtualBox, QEMU, Linux, Mac OS X, Windows, Solaris en elk ander besturingssysteem dat is gebouwd op QEMU-hypervisors of virtualisatie.
Dat is een probleem voor grote cloudproviders als Amazon, Citrix, Oracle en Rackspace, omdat ze zo sterk afhankelijk zijn van op QEMU gebaseerde virtuele systemen die kwetsbaar zijn voor VENOM. U hoeft zich echter niet veel zorgen te maken, omdat de meeste van deze platforms strategieën hebben ontwikkeld om virtuele machines te beschermen tegen aanvallen van cybercriminelen.
Volgens Amazon Web Services is er bijvoorbeeld geen risico verbonden aan de VENOM-kwetsbaarheid met betrekking tot AWS-klantgegevens.
Hoe u uzelf kunt beschermen tegen VENOM
Als u zich zorgen maakt dat uw gegevens worden gestolen vanwege de VENOM-kwetsbaarheid, hoeft u zich geen zorgen te maken. Er zijn veel manieren om jezelf ertegen te beschermen.
Eén manier waarop u uzelf kunt beschermen, is door patches te gebruiken. Toen cyberaanvallen via VENOM bijzonder wijdverspreid raakten, werden door softwareleveranciers patches ontwikkeld als middel om beveiligingsproblemen te verhelpen.
Voor Xen- en QEMU-systemen, de systemen die het zwaarst getroffen zijn door de VENOM-kwetsbaarheid, zijn afzonderlijke patches beschikbaar voor het publiek. Houd er rekening mee dat voor elke QEMU-patch die u beschermt tegen de VENOM-kwetsbaarheid, u de virtuele machine opnieuw moet opstarten.
Systeembeheerders die KVM-, Xen- of QEMU-clients gebruiken, moeten de nieuwste patches installeren die beschikbaar zijn bij hun leveranciers. Het is het beste om de instructies van de leverancier te volgen en de aanvraag voor de meest recente VENOM-patch te verifiëren.
Hier zijn enkele leveranciers die patches hebben uitgebracht voor de VENOM-kwetsbaarheid:
- QEMU.
- Rode Hoed.
- Xen-project.
- Rackruimte.
- Citrix.
- Linode.
- Vuuroog.
- Ubuntu.
- Suus.
- Debian.
- DigitaleOceaan.
- f5.
Een andere optie om jezelf te beschermen tegen de voor de hand liggende VENOM-kwetsbaarheid is het gebruik van systemen die geen risico lopen op dit soort aanvallen, zoals Microsoft Hyper-V, VMWare, Microsoft Linode en Amazon AWS. Deze systemen zijn veilig voor op VENOM gebaseerde beveiligingsfouten, omdat ze niet kwetsbaar zijn voor aanvallen van cybercriminelen die gebruik maken van die specifieke kwetsbaarheid.