O que é vulnerabilidade do VENOM? Como você pode se proteger?

A vulnerabilidade VENOM afeta todos os principais fornecedores de CPU, incluindo Intel, AMD e ARM. O VENOM permite que atores mal-intencionados leiam o conteúdo da memória do computador e potencialmente executem códigos remotamente.

Se você tiver uma CPU vulnerável , seu computador pode estar em risco, por isso é importante saber como se proteger contra esse ataque de exploração !

O que é vulnerabilidade do VENOM?

VENOM significa Manipulação de Operações Negligenciadas de Ambiente Virtualizado e, como outras vulnerabilidades, já existe há algum tempo.

Seu código no banco de dados Common Vulnerabilities and Exposure é CVE-2015-3456, o que significa que a vulnerabilidade foi divulgada publicamente em 2015 por Jason Geffner, pesquisador sênior de segurança da CrowdStrike. Esta vulnerabilidade, introduzida pela primeira vez em 2004, afetou interfaces de máquinas virtuais e dispositivos de QEMU, KVM, Xen e VirtualBox daquele período até ser corrigida após o incidente.

A vulnerabilidade VENOM surge devido a uma fraqueza no driver de disquete virtual do QEMU, permitindo que invasores cibernéticos comprometam a estrutura virtualizada, incluindo qualquer máquina dentro de uma determinada rede de dados.

Esta vulnerabilidade tem um grande impacto na segurança dos dados; Isso pode causar problemas em milhões de máquinas virtuais que correm o risco de serem exploradas. Normalmente é habilitado por meio de várias configurações padrão que concedem permissões para executar vários comandos.

Se os ciberataques tiverem sucesso em sua operação, eles poderão se mover lateralmente da máquina virtual atacada e obter acesso ao seu servidor de rede. Eles poderão então acessar outras máquinas virtuais na rede. Isso definitivamente colocará seus dados em alto risco.

Como funciona a vulnerabilidade VENOM?

O que é vulnerabilidade do VENOM? Como você pode se proteger?

VENOM é uma vulnerabilidade muito maliciosa que existe dentro da unidade de disquete das máquinas virtuais, portanto, os invasores cibernéticos podem explorar essa vulnerabilidade e usá-la para roubar dados das máquinas virtuais afetadas.

Isso significa que, para realizar sua intrusão com sucesso, os invasores precisam ter acesso à máquina virtual. Eles precisarão então ter acesso ao driver de disquete virtual – as portas de E/S. Eles podem fazer isso passando códigos e comandos especialmente criados da máquina virtual convidada para o driver de disquete comprometido. O driver de disquete afetado fornece permissões à máquina virtual, permitindo que o hacker interaja com o servidor de rede subjacente.

As vulnerabilidades VENOM são usadas principalmente em ataques direcionados em larga escala, como guerra cibernética, espionagem corporativa e outros tipos de ataques direcionados. Eles também podem criar buffer overflows dentro da unidade de disquete da máquina virtual, escapar da máquina virtual e invadir outras pessoas dentro do hipervisor, um processo conhecido como movimento lateral.

Além disso, os invasores poderiam ter acesso ao hardware da plataforma bare metal e visualizar outras estruturas na rede do hipervisor. Os hackers podem migrar para outras plataformas e monitores independentes na mesma rede. Dessa forma, eles podem acessar a propriedade intelectual da sua organização e roubar informações confidenciais, como informações de identificação pessoal (PII).

Eles podem até roubar seus Bitcoins se você tiver tokens BTC no sistema. Depois de superar o ataque e ter acesso irrestrito à rede local do servidor, eles podem conceder aos concorrentes acesso à rede do seu servidor.

Quais sistemas são afetados pelo VENOM?

O que é vulnerabilidade do VENOM? Como você pode se proteger?

O VENOM pode ser facilmente explorado por cibercriminosos em muitos sistemas diferentes. Os sistemas mais comumente atacados com a vulnerabilidade VENOM incluem Xen, VirtualBox, QEMU, Linux, Mac OS X, Windows, Solaris e qualquer outro sistema operacional construído em hipervisores ou virtualização QEMU.

Isso é um problema para os principais provedores de nuvem como Amazon, Citrix, Oracle e Rackspace porque eles dependem fortemente de sistemas virtuais baseados em QEMU que são vulneráveis ​​ao VENOM. No entanto, você não precisa se preocupar muito porque a maioria dessas plataformas desenvolveu estratégias para proteger as máquinas virtuais de ataques cibercriminosos.

Por exemplo, de acordo com a Amazon Web Services, não há risco representado pela vulnerabilidade VENOM envolvendo dados de clientes da AWS.

Como se proteger do VENOM

Se você está preocupado com o roubo de seus dados devido à vulnerabilidade do VENOM, não se preocupe. Há muitas maneiras de se proteger disso.

Uma maneira de se proteger é usando patches. À medida que os ataques cibernéticos via VENOM se tornaram particularmente difundidos, patches foram desenvolvidos por fornecedores de software como forma de remediar vulnerabilidades de segurança.

Os sistemas Xen e QEMU, os sistemas mais afetados pela vulnerabilidade VENOM, possuem patches separados disponíveis ao público. Você deve observar que qualquer patch QEMU que proteja você da vulnerabilidade VENOM exigirá que você reinicie a máquina virtual.

Os administradores de sistema que executam clientes KVM, Xen ou QEMU devem instalar os patches mais recentes disponíveis de seus fornecedores. É melhor seguir as instruções do fornecedor e verificar o aplicativo para obter o patch VENOM mais recente.

Aqui estão alguns fornecedores que lançaram patches para a vulnerabilidade VENOM:

  • QEMU.
  • Chapéu vermelho.
  • Projeto Xen.
  • Rackspace.
  • Citrix.
  • Linode.
  • Olho de Fogo.
  • Ubuntu.
  • Suse.
  • Debian.
  • Oceano Digital.
  • f5.

Outra opção para se proteger da vulnerabilidade óbvia do VENOM é usar sistemas que não correm risco desse tipo de ataque, como Microsoft Hyper-V, VMWare, Microsoft Linode e Amazon AWS. Esses sistemas estão protegidos contra falhas de segurança baseadas no VENOM, pois não são vulneráveis ​​a ataques de cibercriminosos que usam essa vulnerabilidade específica.

Deixar um comentário

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Você vê uma notificação de ativação do Windows 10 no canto direito da tela? Este artigo irá orientá-lo sobre como excluir o aviso de solicitação de direitos autorais no Windows 10.

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Recentemente, a Microsoft lançou a atualização cumulativa mais recente para usuários de PC com Windows 10, chamada Build 14393.222. Esta atualização lançada para o Windows 10 corrige principalmente bugs com base no feedback do usuário e melhora a experiência de desempenho do sistema operacional.

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Você tem computadores em sua rede local que precisam de acesso externo? Usar um host bastião como gatekeeper para sua rede pode ser uma boa solução.

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

Às vezes, pode ser necessário excluir logs de eventos antigos de uma só vez. Neste guia, Quantrimang.com mostrará três maneiras de excluir rapidamente todos os logs de eventos no Visualizador de Eventos do Windows 10.

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Se você preferir usar um teclado clássico antigo, como o IBM Modelo M, que não inclui uma tecla física do Windows, existe um método fácil de adicionar mais, pegando emprestada uma tecla que você não usa com frequência.

Como criar modo de fundo transparente no Windows 10

Como criar modo de fundo transparente no Windows 10

WindowTop é uma ferramenta que tem a capacidade de escurecer todas as janelas de aplicativos e programas em execução em computadores com Windows 10. Ou você pode usar uma interface de fundo escuro no Windows.

Métodos de IP falso ajudam você a acessar anonimamente

Métodos de IP falso ajudam você a acessar anonimamente

Em muitos artigos anteriores, mencionamos que permanecer anônimo online é extremamente importante. Informações privadas vazam todos os anos, tornando a segurança online cada vez mais necessária. Essa também é a razão pela qual devemos usar endereços IP virtuais. Abaixo, aprenderemos sobre métodos para criar IPs falsos!

Como desativar a barra de idiomas na barra de tarefas do Windows 8

Como desativar a barra de idiomas na barra de tarefas do Windows 8

A barra de idiomas do Windows 8 é uma barra de ferramentas de idiomas em miniatura projetada para ser exibida automaticamente na tela da área de trabalho. No entanto, muitas pessoas desejam ocultar esta barra de idiomas na barra de tarefas.

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Maximizar a velocidade da Internet é essencial para otimizar sua conexão de rede. Você pode ter uma ótima experiência de entretenimento e trabalho usando computadores, TVs com Internet, consoles de jogos, etc.

Como configurar WEP, WPA, WPA2 para roteador Linksys

Como configurar WEP, WPA, WPA2 para roteador Linksys

A conectividade sem fio é uma necessidade hoje e por isso a segurança sem fio é essencial para garantir a segurança da sua rede interna.