VENOM güvenlik açığı Intel, AMD ve ARM dahil olmak üzere tüm büyük CPU satıcılarını etkiliyor. VENOM, kötü niyetli aktörlerin bilgisayar belleğinin içeriğini okumasına ve potansiyel olarak uzaktan kod yürütmesine olanak tanır.
Eğer savunmasız bir CPU'nuz varsa , bilgisayarınız risk altında olabilir, dolayısıyla bu istismar saldırısına karşı kendinizi nasıl koruyacağınızı bilmek önemlidir !
VENOM güvenlik açığı nedir?
VENOM, Sanallaştırılmış Ortam İhmal Edilen Operasyonlar Manipülasyonu anlamına gelir ve diğer güvenlik açıkları gibi, bir süredir ortalıkta dolaşıyor.
Ortak Güvenlik Açıkları ve Etkilenme veritabanındaki kodu CVE-2015-3456'dır; bu, güvenlik açığının 2015 yılında CrowdStrike'ın kıdemli güvenlik araştırmacısı Jason Geffner tarafından kamuya açıklandığı anlamına gelir. İlk olarak 2004 yılında ortaya çıkan bu güvenlik açığı, o dönemden olayın ardından düzeltilene kadar QEMU, KVM, Xen ve VirtualBox'ın sanal makine arayüzlerini ve cihazlarını etkiledi.
VENOM güvenlik açığı, QEMU'nun sanal disket sürücüsündeki bir zayıflık nedeniyle ortaya çıkıyor ve siber saldırganların belirli bir veri ağındaki herhangi bir makine de dahil olmak üzere sanallaştırılmış dokuyu tehlikeye atmasına olanak tanıyor.
Bu güvenlik açığının veri güvenliği üzerinde büyük etkisi vardır; Bu, kötüye kullanılma riski taşıyan milyonlarca sanal makinede sorunlara neden olabilir. Genellikle çeşitli komutları yürütmek için izinler veren çeşitli varsayılan yapılandırmalar aracılığıyla etkinleştirilir.
Siber saldırganlar, operasyonlarında başarılı olmaları durumunda, saldırıya uğrayan sanal makineden yanal olarak hareket ederek ağ sunucunuza erişim sağlayabilirler. Daha sonra ağdaki diğer sanal makinelere erişebilirler. Bu kesinlikle verilerinizi yüksek risk altına sokacaktır.
VENOM güvenlik açığı nasıl çalışıyor?

VENOM, sanal makinelerin disket sürücüsünde bulunan çok kötü niyetli bir güvenlik açığıdır, dolayısıyla siber saldırganlar bu güvenlik açığından yararlanabilir ve etkilenen sanal makinelerden veri çalmak için kullanabilir.
Bu, izinsiz girişleri başarılı bir şekilde gerçekleştirmek için saldırganların sanal makineye erişmesi gerektiği anlamına gelir. Daha sonra sanal disket sürücüsüne, yani G/Ç bağlantı noktalarına erişmeleri gerekecektir. Bunu, özel hazırlanmış kod ve komutları konuk sanal makineden güvenliği ihlal edilmiş disket sürücüsüne ileterek yapabilirler. Etkilenen disket sürücüsü daha sonra sanal makineye izinler sağlayarak bilgisayar korsanının temeldeki ağ sunucusuyla etkileşime girmesine olanak tanır.
VENOM güvenlik açıkları esas olarak siber savaş, kurumsal casusluk ve diğer hedefli saldırı türleri gibi büyük ölçekli hedefli saldırılarda kullanılır. Ayrıca sanal makinenin disket sürücüsünde arabellek taşmaları oluşturabilir, sanal makineden kaçabilir ve yanal hareket olarak bilinen bir işlemle hipervizörün içindeki diğer kişileri istila edebilirler.
Ayrıca saldırganların yalın donanım platformunun donanımına erişmesine ve hipervizör ağındaki diğer yapıları görüntülemesine izin verilebilir. Bilgisayar korsanları aynı ağdaki diğer bağımsız platformlara ve monitörlere geçebilir. Bu şekilde kuruluşunuzun fikri mülkiyetine erişebilir ve Kişisel Olarak Tanımlanabilir Bilgiler (PII) gibi hassas bilgileri çalabilirler.
Sistemde BTC token'larınız varsa Bitcoin'lerinizi bile çalabilirler. Saldırının üstesinden gelip sunucunun yerel ağına sınırsız erişime sahip olduklarında, rakiplerinizin sunucu ağınıza erişmesine izin verebilirler.
VENOM'dan hangi sistemler etkilenir?
![VENOM güvenlik açığı nedir? Kendini nasıl koruyabilirsin? VENOM güvenlik açığı nedir? Kendini nasıl koruyabilirsin?]()
VENOM, siber suçlular tarafından birçok farklı sistem üzerinden kolaylıkla kullanılabilir. VENOM güvenlik açığına sahip en sık saldırıya uğrayan sistemler arasında Xen, VirtualBox, QEMU, Linux, Mac OS X, Windows, Solaris ve QEMU hipervizörleri veya sanallaştırma üzerine kurulu diğer işletim sistemleri yer alıyor.
Bu Amazon, Citrix, Oracle ve Rackspace gibi büyük bulut sağlayıcıları için bir sorun çünkü onlar VENOM'a karşı savunmasız olan QEMU tabanlı sanal sistemlere çok güveniyorlar. Ancak fazla endişelenmenize gerek yok çünkü bu platformların çoğu sanal makineleri siber suç saldırılarından korumak için stratejiler geliştirmiştir.
Örneğin Amazon Web Services'e göre AWS müşteri verilerini içeren VENOM güvenlik açığının oluşturduğu herhangi bir risk bulunmuyor.
Kendinizi VENOM'dan nasıl korursunuz?
VENOM güvenlik açığı nedeniyle verilerinizin çalınmasından endişeleniyorsanız endişelenmeyin. Kendinizi bundan korumanın birçok yolu vardır.
Kendinizi korumanın bir yolu yama kullanmaktır. VENOM üzerinden yapılan siber saldırılar özellikle yaygınlaştıkça, yazılım satıcıları tarafından güvenlik açıklarını gidermenin bir yolu olarak yamalar geliştirildi.
VENOM güvenlik açığından en çok etkilenen sistemler olan Xen ve QEMU sistemleri, halka açık ayrı yamalara sahiptir. Sizi VENOM güvenlik açığından koruyan herhangi bir QEMU yamasının sanal makineyi yeniden başlatmanızı gerektireceğini unutmayın.
KVM, Xen veya QEMU istemcilerini çalıştıran sistem yöneticileri, satıcılarının sunduğu en son yamaları yüklemelidir. Satıcının talimatlarını takip etmek ve en son VENOM yaması için uygulamayı doğrulamak en iyisidir.
VENOM güvenlik açığına yönelik yamalar yayınlayan bazı satıcılar şunlardır:
- QEMU.
- Kırmızı şapka.
- Xen Projesi.
- Raf alanı.
- Citrix.
- Linode.
- AteşGözü.
- Ubuntu'yu.
- Suse.
- Debian.
- DigitalOcean.
- f5.
Kendinizi bariz VENOM güvenlik açığından korumanın bir diğer seçeneği de Microsoft Hyper-V, VMWare, Microsoft Linode ve Amazon AWS gibi bu tür saldırı riski olmayan sistemleri kullanmaktır. Bu sistemler, söz konusu güvenlik açığını kullanan siber suçluların saldırılarına karşı savunmasız olmadıkları için VENOM tabanlı güvenlik açıklarına karşı güvenlidir.