Vulnerabilitatea VENOM afectează toți furnizorii importanți de procesoare, inclusiv Intel, AMD și ARM. VENOM permite actorilor rău intenționați să citească conținutul memoriei computerului și, eventual, să execute cod de la distanță.
Dacă aveți un procesor vulnerabil , computerul ar putea fi în pericol, așa că este important să știți cum să vă protejați împotriva acestui atac de exploatare !
Ce este vulnerabilitatea VENOM?
VENOM înseamnă Virtualized Environment Neglected Operations Manipulation și, ca și alte vulnerabilități, există de ceva timp.
Codul său din baza de date Common Vulnerabilities and Exposure este CVE-2015-3456, ceea ce înseamnă că vulnerabilitatea a fost dezvăluită public în 2015 de Jason Geffner, un cercetător senior de securitate la CrowdStrike. Această vulnerabilitate, introdusă pentru prima dată în 2004, a afectat interfețele și dispozitivele mașinilor virtuale de la QEMU, KVM, Xen și VirtualBox din acea perioadă până când a fost remediată în urma incidentului.
Vulnerabilitatea VENOM apare din cauza unei slăbiciuni a driverului de dischetă virtuală al QEMU, permițând atacatorilor cibernetici să compromită structura virtualizată, inclusiv orice mașină dintr-o anumită rețea de date.
Această vulnerabilitate are un impact major asupra securității datelor; Acest lucru poate cauza probleme cu milioane de mașini virtuale care riscă să fie exploatate. Este de obicei activat prin diferite configurații implicite care acordă permisiuni pentru a executa diverse comenzi.
Dacă atacatorii cibernetici reușesc operațiunile lor, aceștia se pot deplasa lateral de pe mașina virtuală atacată și pot obține acces la serverul de rețea. Apoi pot accesa alte mașini virtuale din rețea. Acest lucru vă va pune cu siguranță datele la un risc ridicat.
Cum funcționează vulnerabilitatea VENOM?

VENOM este o vulnerabilitate foarte rău intenționată care există în unitatea de dischetă a mașinilor virtuale, astfel încât atacatorii cibernetici pot exploata această vulnerabilitate și o pot folosi pentru a fura date de la mașinile virtuale afectate.
Aceasta înseamnă că, pentru a-și desfășura cu succes intruziunea, atacatorii trebuie să aibă acces la mașina virtuală. Ei vor trebui apoi să aibă acces la driverul de dischetă virtuală - porturile I/O. Ei pot face acest lucru trecând cod special creat și comenzi de la mașina virtuală invitată la driverul de dischetă compromis. Driverul de dischetă afectat oferă apoi permisiuni pentru mașina virtuală, permițând hackerului să interacționeze cu serverul de rețea de bază.
Vulnerabilitățile VENOM sunt utilizate în principal în atacuri țintite la scară largă, cum ar fi războiul cibernetic, spionajul corporativ și alte tipuri de atacuri țintite. De asemenea, pot crea depășiri de buffer în interiorul unității de dischetă a mașinii virtuale, pot scăpa din mașina virtuală și pot invada altele din interiorul hipervizorului, un proces cunoscut sub numele de mișcare laterală.
Mai mult, atacatorilor li se poate permite să acceseze hardware-ul platformei bare metal și să vadă alte structuri din rețeaua de hypervisor. Hackerii se pot muta pe alte platforme și monitoare independente din aceeași rețea. În acest fel, ei pot accesa proprietatea intelectuală a organizației dvs. și pot fura informații sensibile, cum ar fi informații de identificare personală (PII).
Ei pot chiar să vă fure Bitcoins dacă aveți jetoane BTC pe sistem. Odată ce au depășit atacul și au acces nerestricționat la rețeaua locală a serverului, le pot acorda concurenților acces la rețeaua de servere.
Ce sisteme sunt afectate de VENOM?
![Ce este vulnerabilitatea VENOM? Cum te poți proteja? Ce este vulnerabilitatea VENOM? Cum te poți proteja?]()
VENOM poate fi exploatat cu ușurință de către infractorii cibernetici pe multe sisteme diferite. Cele mai frecvent atacate sisteme cu vulnerabilitatea VENOM includ Xen, VirtualBox, QEMU, Linux, Mac OS X, Windows, Solaris și orice alt sistem de operare construit pe hipervizoare QEMU sau virtualizare.
Aceasta este o problemă pentru furnizorii importanți de cloud precum Amazon, Citrix, Oracle și Rackspace, deoarece se bazează foarte mult pe sisteme virtuale bazate pe QEMU care sunt vulnerabile la VENOM. Cu toate acestea, nu trebuie să vă faceți griji pentru că majoritatea acestor platforme au dezvoltat strategii pentru a proteja mașinile virtuale de atacurile infracționale cibernetice.
De exemplu, conform Amazon Web Services, nu există niciun risc reprezentat de vulnerabilitatea VENOM care implică datele clienților AWS.
Cum să te protejezi de VENOM
Dacă ești îngrijorat că datele tale vor fi furate din cauza vulnerabilității VENOM, nu-ți face griji. Există multe modalități de a te proteja de ea.
O modalitate prin care te poți proteja este să folosești plasturi. Pe măsură ce atacurile cibernetice prin VENOM au devenit deosebit de răspândite, patch-urile au fost dezvoltate de furnizorii de software ca mijloc de remediere a vulnerabilităților de securitate.
Sistemele Xen și QEMU, sistemele cele mai afectate de vulnerabilitatea VENOM, au patch-uri separate disponibile publicului. Trebuie să rețineți că orice patch QEMU care vă protejează de vulnerabilitatea VENOM vă va cere să reporniți mașina virtuală.
Administratorii de sistem care rulează clienți KVM, Xen sau QEMU ar trebui să instaleze cele mai recente corecții disponibile de la furnizorii lor. Cel mai bine este să urmați instrucțiunile furnizorului și să verificați aplicația pentru cel mai recent patch VENOM.
Iată câțiva furnizori care au lansat patch-uri pentru vulnerabilitatea VENOM:
- QEMU.
- Palarie rosie.
- Proiectul Xen.
- Rackspace.
- Citrix.
- Linode.
- Ochi de foc.
- Ubuntu.
- Suse.
- Debian.
- DigitalOcean.
- f5.
O altă opțiune pentru a vă proteja de vulnerabilitatea evidentă VENOM este să utilizați sisteme care nu sunt expuse riscului de acest tip de atac, cum ar fi Microsoft Hyper-V, VMWare, Microsoft Linode și Amazon AWS. Aceste sisteme sunt protejate de defecte de securitate bazate pe VENOM, deoarece nu sunt vulnerabile la atacurile infractorilor cibernetici care folosesc acea vulnerabilitate specifică.