Luka VENOM dotyczy wszystkich głównych dostawców procesorów, w tym Intel, AMD i ARM. VENOM umożliwia złośliwym aktorom odczytanie zawartości pamięci komputera i potencjalnie zdalne wykonanie kodu.
Jeśli masz podatny na ataki procesor , Twój komputer może być zagrożony, dlatego ważne jest, aby wiedzieć, jak zabezpieczyć się przed tym atakiem wykorzystującym luki w zabezpieczeniach !
Czym jest podatność na VENOM?
VENOM, skrót od Virtualized Environment Neglected Operations Manipulation, jest znany od dłuższego czasu i podobnie jak inne luki w zabezpieczeniach.
Jego kod w bazie danych Common Vulnerabilities and Exposure to CVE-2015-3456, co oznacza, że luka została publicznie ujawniona w 2015 roku przez Jasona Geffnera, starszego badacza ds. bezpieczeństwa w CrowdStrike. Luka ta, wprowadzona po raz pierwszy w 2004 roku, dotyczyła interfejsów i urządzeń maszyn wirtualnych firm QEMU, KVM, Xen i VirtualBox od tego okresu aż do jej naprawienia po incydencie.
Luka w zabezpieczeniach VENOM wynika ze słabości sterownika wirtualnej dyskietki QEMU, umożliwiającej cyberprzestępcom złamanie zwirtualizowanej struktury, w tym dowolnej maszyny w danej sieci danych.
Luka ta ma poważny wpływ na bezpieczeństwo danych; Może to powodować problemy, w przypadku których miliony maszyn wirtualnych są narażone na ryzyko wykorzystania. Zwykle jest włączana poprzez różne konfiguracje domyślne, które przyznają uprawnienia do wykonywania różnych poleceń.
Jeśli cyberprzestępcy odniosą sukces, mogą oddalić się od zaatakowanej maszyny wirtualnej i uzyskać dostęp do serwera sieciowego. Mogą wówczas uzyskać dostęp do innych maszyn wirtualnych w sieci. To z pewnością narazi Twoje dane na duże ryzyko.
Jak działa podatność VENOM?

VENOM to bardzo złośliwa luka występująca w napędzie dyskietek maszyn wirtualnych, więc cyberprzestępcy mogą wykorzystać tę lukę i wykorzystać ją do kradzieży danych z dotkniętych maszyn wirtualnych.
Oznacza to, że aby skutecznie przeprowadzić włamanie, atakujący muszą mieć dostęp do maszyny wirtualnej. Będą wówczas musieli mieć dostęp do wirtualnego sterownika dyskietki – portów we/wy. Mogą tego dokonać, przekazując specjalnie spreparowany kod i polecenia z gościnnej maszyny wirtualnej do zaatakowanego sterownika dyskietki. Zaatakowany sterownik dyskietki zapewnia następnie uprawnienia maszynie wirtualnej, umożliwiając hakerowi interakcję z podstawowym serwerem sieciowym.
Luki w zabezpieczeniach VENOM są wykorzystywane głównie w atakach ukierunkowanych na dużą skalę, takich jak wojna cybernetyczna, szpiegostwo korporacyjne i inne rodzaje ataków ukierunkowanych. Mogą także powodować przepełnienie bufora w stacji dyskietek maszyny wirtualnej, uciekać z maszyny wirtualnej i atakować inne osoby wewnątrz hiperwizora, co jest procesem znanym jako ruch boczny.
Co więcej, atakujący mogą uzyskać dostęp do sprzętu platformy typu bare metal i przeglądać inne struktury w sieci hypervisora. Hakerzy mogą przenieść się na inne niezależne platformy i monitory w tej samej sieci. W ten sposób mogą uzyskać dostęp do własności intelektualnej Twojej organizacji i ukraść poufne informacje, takie jak dane osobowe.
Mogą nawet ukraść Twoje Bitcoiny, jeśli masz tokeny BTC w systemie. Gdy pokonają atak i uzyskają nieograniczony dostęp do sieci lokalnej serwera, będą mogli udzielić konkurentom dostępu do Twojej sieci serwerów.
Na jakie systemy wpływa VENOM?
![Czym jest podatność na VENOM? Jak możesz się chronić? Czym jest podatność na VENOM? Jak możesz się chronić?]()
Cyberprzestępcy mogą łatwo wykorzystać VENOM w wielu różnych systemach. Do najczęściej atakowanych systemów z luką VENOM należą Xen, VirtualBox, QEMU, Linux, Mac OS X, Windows, Solaris i każdy inny system operacyjny zbudowany na hiperwizorach QEMU lub wirtualizacji.
Stanowi to problem dla głównych dostawców usług w chmurze, takich jak Amazon, Citrix, Oracle i Rackspace, ponieważ w dużym stopniu polegają oni na systemach wirtualnych opartych na QEMU, które są podatne na VENOM. Nie musisz się jednak zbytnio martwić, ponieważ większość tych platform opracowała strategie ochrony maszyn wirtualnych przed atakami cyberprzestępczymi.
Na przykład według Amazon Web Services nie ma ryzyka wynikającego z luki VENOM dotyczącej danych klientów AWS.
Jak chronić się przed VENOMEM
Jeśli obawiasz się, że Twoje dane zostaną skradzione z powodu luki w zabezpieczeniach VENOM, nie martw się. Jest wiele sposobów, aby się przed tym uchronić.
Jednym ze sposobów ochrony jest stosowanie łatek. Ponieważ cyberataki za pośrednictwem VENOM stały się szczególnie powszechne, dostawcy oprogramowania opracowali łatki w celu usunięcia luk w zabezpieczeniach.
Systemy Xen i QEMU, czyli systemy najbardziej dotknięte luką VENOM, mają publicznie dostępne osobne łaty. Należy pamiętać, że każda łatka QEMU chroniąca Cię przed luką VENOM będzie wymagała ponownego uruchomienia maszyny wirtualnej.
Administratorzy systemów korzystający z klientów KVM, Xen lub QEMU powinni zainstalować najnowsze poprawki dostępne od ich dostawców. Najlepiej postępować zgodnie z instrukcjami producenta i zweryfikować aplikację pod kątem najnowszego patcha VENOM.
Oto niektórzy dostawcy, którzy opublikowali łatki usuwające lukę VENOM:
- QEMU.
- Czerwony kapelusz.
- Projekt Xena.
- Miejsce na stojaki.
- Citrix.
- Linoda.
- Ogniste Oko.
- Ubuntu.
- Suza.
- Debiana.
- Cyfrowy Ocean.
- f5.
Inną opcją zabezpieczenia się przed oczywistą podatnością VENOM jest użycie systemów, które nie są narażone na tego typu ataki, takich jak Microsoft Hyper-V, VMWare, Microsoft Linode i Amazon AWS. Systemy te są zabezpieczone przed lukami w zabezpieczeniach opartymi na VENOMie, ponieważ nie są podatne na ataki cyberprzestępców wykorzystujących tę konkretną lukę.