Wat is de VENOM-kwetsbaarheid? Hoe kun je jezelf beschermen?

De VENOM-kwetsbaarheid treft alle grote CPU-leveranciers, waaronder Intel, AMD en ARM. Met VENOM kunnen kwaadwillende actoren de inhoud van het computergeheugen lezen en mogelijk op afstand code uitvoeren.

Als u een kwetsbare CPU heeft, kan uw computer gevaar lopen, dus het is belangrijk om te weten hoe u uzelf tegen deze exploitaanval kunt beschermen !

Wat is de VENOM-kwetsbaarheid?

VENOM staat voor Virtualized Environment Neglected Operations Manipulation, en net als andere kwetsbaarheden bestaat het al geruime tijd.

De code in de Common Vulnerabilities and Exposure-database is CVE-2015-3456, wat betekent dat de kwetsbaarheid in 2015 openbaar werd gemaakt door Jason Geffner, een senior beveiligingsonderzoeker bij CrowdStrike. Deze kwetsbaarheid, voor het eerst geïntroduceerd in 2004, trof vanaf die periode virtuele machine-interfaces en apparaten van QEMU, KVM, Xen en VirtualBox totdat het na het incident werd verholpen.

De VENOM-kwetsbaarheid ontstaat door een zwakte in de virtuele floppy-driver van QEMU, waardoor cyberaanvallers de gevirtualiseerde structuur kunnen compromitteren, inclusief elke machine binnen een bepaald datanetwerk.

Deze kwetsbaarheid heeft grote gevolgen voor de gegevensbeveiliging; Dit kan problemen veroorzaken met miljoenen virtuele machines die het risico lopen te worden uitgebuit. Het wordt doorgaans ingeschakeld via verschillende standaardconfiguraties die machtigingen verlenen om verschillende opdrachten uit te voeren.

Als cyberaanvallers succesvol zijn in hun operatie, kunnen ze zich zijdelings van de aangevallen virtuele machine verplaatsen en toegang krijgen tot uw netwerkserver. Ze hebben vervolgens toegang tot andere virtuele machines op het netwerk. Dat brengt uw gegevens zeker in gevaar.

Hoe werkt de VENOM-kwetsbaarheid?

Wat is de VENOM-kwetsbaarheid? Hoe kun je jezelf beschermen?

VENOM is een zeer kwaadaardige kwetsbaarheid die zich in het diskettestation van virtuele machines bevindt. Cyberaanvallers kunnen dit beveiligingslek dus misbruiken en gebruiken om gegevens van getroffen virtuele machines te stelen.

Dat betekent dat aanvallers, om hun inbraak succesvol uit te kunnen voeren, toegang moeten hebben tot de virtuele machine. Ze zullen dan toegang moeten hebben tot het virtuele diskettestuurprogramma: de I/O-poorten. Ze kunnen dit doen door speciaal vervaardigde code en opdrachten van de virtuele gastmachine door te geven aan het gecompromitteerde diskettestuurprogramma. Het getroffen diskettestuurprogramma geeft vervolgens machtigingen aan de virtuele machine, waardoor de hacker kan communiceren met de onderliggende netwerkserver.

VENOM-kwetsbaarheden worden voornamelijk gebruikt bij grootschalige gerichte aanvallen, zoals cyberoorlogvoering, bedrijfsspionage en andere soorten gerichte aanvallen. Ze kunnen ook bufferoverflows creëren in het diskettestation van de virtuele machine, ontsnappen uit de virtuele machine en anderen binnen de hypervisor binnendringen, een proces dat bekend staat als laterale beweging.

Bovendien kunnen aanvallers toegang krijgen tot de hardware van het bare metal-platform en andere structuren in het hypervisornetwerk bekijken. Hackers kunnen overstappen naar andere onafhankelijke platforms en monitoren op hetzelfde netwerk. Op die manier kunnen ze toegang krijgen tot het intellectuele eigendom van uw organisatie en gevoelige informatie stelen, zoals persoonlijk identificeerbare informatie (PII).

Ze kunnen zelfs uw Bitcoins stelen als u BTC-tokens op het systeem heeft. Zodra ze de aanval hebben overwonnen en onbeperkte toegang hebben tot het lokale netwerk van de server, kunnen ze concurrenten toegang verlenen tot uw servernetwerk.

Welke systemen worden beïnvloed door VENOM?

Wat is de VENOM-kwetsbaarheid? Hoe kun je jezelf beschermen?

VENOM kan gemakkelijk door cybercriminelen op veel verschillende systemen worden uitgebuit. De meest aangevallen systemen met de VENOM-kwetsbaarheid zijn Xen, VirtualBox, QEMU, Linux, Mac OS X, Windows, Solaris en elk ander besturingssysteem dat is gebouwd op QEMU-hypervisors of virtualisatie.

Dat is een probleem voor grote cloudproviders als Amazon, Citrix, Oracle en Rackspace, omdat ze zo sterk afhankelijk zijn van op QEMU gebaseerde virtuele systemen die kwetsbaar zijn voor VENOM. U hoeft zich echter niet veel zorgen te maken, omdat de meeste van deze platforms strategieën hebben ontwikkeld om virtuele machines te beschermen tegen aanvallen van cybercriminelen.

Volgens Amazon Web Services is er bijvoorbeeld geen risico verbonden aan de VENOM-kwetsbaarheid met betrekking tot AWS-klantgegevens.

Hoe u uzelf kunt beschermen tegen VENOM

Als u zich zorgen maakt dat uw gegevens worden gestolen vanwege de VENOM-kwetsbaarheid, hoeft u zich geen zorgen te maken. Er zijn veel manieren om jezelf ertegen te beschermen.

Eén manier waarop u uzelf kunt beschermen, is door patches te gebruiken. Toen cyberaanvallen via VENOM bijzonder wijdverspreid raakten, werden door softwareleveranciers patches ontwikkeld als middel om beveiligingsproblemen te verhelpen.

Voor Xen- en QEMU-systemen, de systemen die het zwaarst getroffen zijn door de VENOM-kwetsbaarheid, zijn afzonderlijke patches beschikbaar voor het publiek. Houd er rekening mee dat voor elke QEMU-patch die u beschermt tegen de VENOM-kwetsbaarheid, u de virtuele machine opnieuw moet opstarten.

Systeembeheerders die KVM-, Xen- of QEMU-clients gebruiken, moeten de nieuwste patches installeren die beschikbaar zijn bij hun leveranciers. Het is het beste om de instructies van de leverancier te volgen en de aanvraag voor de meest recente VENOM-patch te verifiëren.

Hier zijn enkele leveranciers die patches hebben uitgebracht voor de VENOM-kwetsbaarheid:

  • QEMU.
  • Rode Hoed.
  • Xen-project.
  • Rackruimte.
  • Citrix.
  • Linode.
  • Vuuroog.
  • Ubuntu.
  • Suus.
  • Debian.
  • DigitaleOceaan.
  • f5.

Een andere optie om jezelf te beschermen tegen de voor de hand liggende VENOM-kwetsbaarheid is het gebruik van systemen die geen risico lopen op dit soort aanvallen, zoals Microsoft Hyper-V, VMWare, Microsoft Linode en Amazon AWS. Deze systemen zijn veilig voor op VENOM gebaseerde beveiligingsfouten, omdat ze niet kwetsbaar zijn voor aanvallen van cybercriminelen die gebruik maken van die specifieke kwetsbaarheid.

Laat een reactie achter

Hoe u de kennisgeving van een auteursrechtverzoek in de rechterhoek van het scherm op Windows 10 verwijdert

Hoe u de kennisgeving van een auteursrechtverzoek in de rechterhoek van het scherm op Windows 10 verwijdert

Ziet u een activeringsmelding voor Windows 10 in de rechterhoek van het scherm? In dit artikel wordt uitgelegd hoe u de kennisgeving van een auteursrechtverzoek op Windows 10 verwijdert.

Instructies van AZ voor het installeren van Windows 10 build 14393.222

Instructies van AZ voor het installeren van Windows 10 build 14393.222

Onlangs heeft Microsoft de nieuwste cumulatieve update voor Windows 10 pc-gebruikers uitgebracht, genaamd Build 14393.222. Deze update voor Windows 10 repareert voornamelijk bugs op basis van gebruikersfeedback en verbetert de prestatie-ervaring van het besturingssysteem.

Bescherm uw computernetwerk met Bastion host in slechts 3 stappen

Bescherm uw computernetwerk met Bastion host in slechts 3 stappen

Heeft u computers op uw lokale netwerk die externe toegang nodig hebben? Het gebruik van een bastionhost als poortwachter voor uw netwerk kan een goede oplossing zijn.

3 manieren om snel alle gebeurtenislogboeken in Windows 10 te wissen

3 manieren om snel alle gebeurtenislogboeken in Windows 10 te wissen

Soms moet u oude gebeurtenislogboeken in één keer verwijderen. In deze handleiding laat Quantrimang.com u 3 manieren zien om snel alle gebeurtenislogboeken in Windows 10 Event Viewer te verwijderen.

Hoe u een Windows-toets maakt als uw toetsenbord niet beschikbaar is

Hoe u een Windows-toets maakt als uw toetsenbord niet beschikbaar is

Als je liever een oud klassiek toetsenbord gebruikt, zoals het IBM Model M, dat geen fysieke Windows-sleutel bevat, kun je er eenvoudig meer toevoegen door een sleutel te lenen die je niet vaak gebruikt.

Hoe u een transparante achtergrondmodus creëert op Windows 10

Hoe u een transparante achtergrondmodus creëert op Windows 10

WindowTop is een tool waarmee u alle toepassingsvensters en programma's op computers met Windows 10 kunt dimmen. Of u kunt een donkere achtergrondinterface op Windows gebruiken.

Valse IP-methoden helpen u anoniem toegang te krijgen

Valse IP-methoden helpen u anoniem toegang te krijgen

In veel eerdere artikelen hebben we vermeld dat online anoniem blijven uiterst belangrijk is. Elk jaar lekt privé-informatie uit, waardoor online beveiliging steeds noodzakelijker wordt. Dat is ook de reden dat we virtuele IP-adressen moeten gebruiken. Hieronder zullen we leren over methoden om nep-IP's te maken!

Hoe u de taalbalk op de taakbalk van Windows 8 uitschakelt

Hoe u de taalbalk op de taakbalk van Windows 8 uitschakelt

De Taalbalk op Windows 8 is een miniatuurtaalwerkbalk die is ontworpen om automatisch op het bureaublad te worden weergegeven. Veel mensen willen deze taalbalk echter op de taakbalk verbergen.

Tips om de internetverbindingssnelheid van Linksys te optimaliseren

Tips om de internetverbindingssnelheid van Linksys te optimaliseren

Het maximaliseren van de internetsnelheid is essentieel voor het optimaliseren van uw netwerkverbinding. U kunt een optimale entertainment- en werkervaring hebben met behulp van computers, internet-tv's, gameconsoles, enz.

Hoe u WEP, WPA, WPA2 instelt voor de Linksys-router

Hoe u WEP, WPA, WPA2 instelt voor de Linksys-router

Draadloze connectiviteit is tegenwoordig een noodzaak en daarom is draadloze beveiliging essentieel om de veiligheid in uw interne netwerk te garanderen.