Sizin gibi okuyucular MUO'yu desteklemeye yardımcı oluyor. Sitemizdeki bağlantıları kullanarak bir satın alma işlemi gerçekleştirdiğinizde, bir ortaklık komisyonu kazanabiliriz.
VENOM güvenlik açığı, Intel, AMD ve ARM dahil olmak üzere tüm büyük CPU satıcılarını etkiler. VENOM, kötü niyetli aktörlerin bilgisayarınızın belleğinin içeriğini okumasına ve potansiyel olarak uzaktan kod yürütmesine olanak tanır.
Savunmasız bir CPU'nuz varsa, bilgisayarınız risk altında olabilir, bu nedenle kendinizi bu açıktan yararlanmaya karşı nasıl koruyacağınızı bilmek çok önemlidir!
VENOM Güvenlik Açığı Nedir?
VENOM, Sanallaştırılmış Ortam İhmal Edilen İşlemler Manipülasyonu anlamına gelir ve tıpkı diğer güvenlik açıkları gibi, bir süredir var.
Ortak Güvenlik Açıkları ve Etkilenme veritabanındaki kodu şu şekildedir: CVE-2015-3456, yani güvenlik açığı 2015 yılında tarafından kamuya açıklandı. kitle greviKıdemli bir güvenlik araştırmacısı olan Jason Geffner. İlk olarak 2004 yılında ortaya çıkan kusur, o dönemden açığa çıktıktan sonra düzeltilene kadar QEMU, KVM, Xen ve VirtualBox'tan cihazları ve sanal makine arayüzlerini etkiledi.
VENOM güvenlik açığı, QEMU'nun sanal disket denetleyicisindeki siber saldırganların sanallaştırma yapılarına sızmasına izin veren bir zayıflık nedeniyle ortaya çıktı. verilen veri ağındaki herhangi bir makine dahil.
Bu güvenlik açığının veri güvenliği üzerinde büyük etkisi vardır; potansiyel istismar riski taşıyan milyonlarca sanal makine söz konusu olduğunda bu dramatik olabilir. Genellikle farklı komutları yürütme izni veren çeşitli varsayılan yapılandırmalar aracılığıyla etkinleştirilir.
Siber saldırganlar faaliyetlerini başarılı bir şekilde gerçekleştirirlerse, saldırıya uğramış sanal makineden yanal olarak hareket edebilir ve ağ ana makinenize erişim sağlayabilirler. Daha sonra ağdaki diğer sanal makinelere erişim sağlayabilirler. Bu, kaçınılmaz olarak verilerinizi yüksek risk altına sokacaktır.
Bu İstismar Nasıl Çalışır?
VENOM, bir sanal makinenin disket sürücüsünün içinde bulunan oldukça kötü amaçlı bir güvenlik açığıdır. Siber saldırganlar bu güvenlik açığından yararlanabilir ve etkilenen sanal ağdan veri çalmak için kullanabilir. makineler.
Bu, istismarlarını başarılı bir şekilde gerçekleştirmek için saldırganların sanal makineye erişmesi gerektiği anlamına gelir. Bundan sonra, sanal disket denetleyicisine, yani G/Ç bağlantı noktalarına erişim izni almaları gerekir. Bunu, konuk sanal makineden güvenliği ihlal edilmiş disket denetleyicisine özel hazırlanmış kodlar ve komutlar aktararak yapabilirler. Etkilenen disket denetleyicisi daha sonra sanal makineye izin vererek bilgisayar korsanlarının temeldeki ağ ana bilgisayarıyla etkileşime geçmesini sağlar.
VENOM güvenlik açığı çoğunlukla hedefli saldırılarda kullanılır. siber savaş, kurumsal casusluk ve diğer hedefli saldırı türleri. Ayrıca, sanal makinenin disket sürücüsünün içinde bir arabellek taşması oluşturabilir, sanal makineden çıkabilir ve yanal hareket adı verilen bir işlemle hipervizörün içindeki diğerlerini istila edebilirler.
Ayrıca saldırganlar, çıplak metal platform donanımına erişim izni alabilir ve hipervizör ağındaki diğer yapıları görüntüleyebilir. Bilgisayar korsanları, aynı ağ üzerindeki diğer bağımsız platformlara ve hipervizörlere geçebilir. Bu şekilde, kuruluşunuzun fikri mülkiyetine erişebilir ve Kişisel Olarak Tanımlanabilir Bilgiler (PII) gibi hassas bilgileri çalabilirler.
Sisteminizde BTC jetonlarınız varsa, Bitcoin'inizi bile çalabilirler. Saldırıyı bitirdiklerinde ve sunucunuzun yerel ağına sınırsız erişime sahip olduklarında, rakiplerinizin ana bilgisayar ağınıza erişmesine izin verebilirler.
VENOM'dan Hangi Sistemler Etkilenir?
VENOM, siber suçlular tarafından çeşitli sistemlerde kolayca kullanılabilir. VENOM güvenlik açığıyla en çok saldırıya uğrayan sistemler arasında Xen, VirtualBox, QEMU, Linux, Mac OS X, Windows, Solaris ve QEMU hipervizörleri veya sanallaştırma.
Bu, Amazon, Citrix, Oracle ve Rackspace gibi büyük bulut sağlayıcıları için sorunlu çünkü onlar, VENOM'a duyarlı QEMU tabanlı sanal sistemlere çok fazla bağımlılar. Ancak fazla endişelenmenize gerek yok çünkü bu platformların çoğu sanal makineleri siber suçluların saldırılarına karşı korumak için stratejiler geliştirmiştir.
Örneğin, göre amazon web hizmetleri, AWS müşteri verileriyle ilgili olarak VENOM güvenlik açığından kaynaklanan herhangi bir risk yoktur.
Kendinizi VENOM'dan Nasıl Korursunuz?
VENOM güvenlik açığı nedeniyle verilerinizin çalınmasından korkuyorsanız korkmayın. Kendinizi ondan korumanın yolları var.
Kendinizi korumanın bir yolu, yamaları kullanma. VENOM aracılığıyla yapılan siber saldırılar özellikle yaygınlaştığında, güvenlik açığıyla mücadele etmek için yazılım satıcıları tarafından yamalar geliştirildi.
VENOM güvenlik açığından en çok etkilenen Xen ve QEMU sistemleri, genel halka açık ayrı yamalara sahiptir. Sizi VENOM güvenlik açığından koruyan herhangi bir QEMU yamasının sanal makineyi yeniden başlatmanızı gerektireceğini unutmayın.
KVM, Xen veya QEMU istemcilerini çalıştıran sistem yöneticilerinin, satıcılarının sunduğu en son yamaları yüklemelerini öneririz. Talimatlarını takip etmek ve en son VENOM yaması için uygulamayı doğrulamak en iyisidir.
VENOM güvenlik açığı için yamalar sağlayan satıcılardan bazıları şunlardır:
- QEMU.
- Kırmızı şapka.
- Zen Projesi.
- Raf alanı.
- Citrix.
- Linode.
- AteşGözü.
- Ubuntu.
- Suse.
- Debian.
- Dijital Okyanus.
- f5.
Kendinizi VENOM güvenlik açığından korumak için başka bir seçenek de, açık bir şekilde, Microsoft Hyper-V, VMWare, Microsoft Linode ve Amazon gibi bu istismar riski altında değildir. AWS. Bu sistemler, söz konusu güvenlik açığını kullanan siber suçluların saldırılarına açık olmadıkları için VENOM tabanlı güvenlik açıklarına karşı güvenlidir.
VENOM Güvenlik Açığı vs. yürek kanaması
Muhtemelen duymuş olacağınız bir başka önemli güvenlik açığı da Heartbleed'dir. Heartbleed güvenlik açığı, bilgisayar korsanlarına internet iletişimlerini gözetleme, hassas bilgileri çalma ve meşru kullanıcılar ve hizmetler gibi görünme izni veren bir hatadır. VENOM'un Heartbleed'den daha kötü olduğuna dair şimdiden çok fazla söylenti var. Ancak, en azından büyüklük açısından, bunun doğru olması pek olası değildir.
yürek kanaması web'in temel şifreleme protokolünün güvenliğini tehlikeye atar, Güvenli Yuva Katmanı (SSL) ve Aktarım Katmanı Güvenliği (TLS) şifreleme protokollerinin en çok kullanılan uygulamalarından biri olan OpenSSL. Öte yandan Venom, bulut sağlayıcılarını ve müşterilerini tehlikeye atarak sanallaştırma platformlarını hedefliyor.
VENOM Güvenlik Açığı—Dişsiz Köpek mi yoksa VENOMöz Zehir mi?
VENOM, özellikle bulut hizmeti sağlayıcıları için veri sistemleri için büyük risk oluşturan bir güvenlik açığıdır. Bu güvenlik açığı, siber saldırganlara sanal makinelerin sanal disketlerini hackleme erişimi sağlar ve onlara ağdaki diğer sistemlere ve sanal makinelere daha yanal erişim sağlar. Neyse ki, bu kusuru uzakta tutmak için şu anda yamalar mevcuttur.