Leser wie Sie helfen, MUO zu unterstützen. Wenn Sie über Links auf unserer Website einen Kauf tätigen, erhalten wir möglicherweise eine Affiliate-Provision.

Die VENOM-Schwachstelle betrifft alle großen CPU-Anbieter, einschließlich Intel, AMD und ARM. VENOM ermöglicht es böswilligen Akteuren, den Inhalt des Speichers Ihres Computers zu lesen und möglicherweise Code aus der Ferne auszuführen.

Wenn Sie eine anfällige CPU haben, ist Ihr Computer möglicherweise gefährdet, daher ist es wichtig zu wissen, wie Sie sich vor diesem Exploit schützen können!

Was ist die VENOM-Schwachstelle?

VENOM steht für Virtualized Environment Neglected Operations Manipulation und existiert wie andere Schwachstellen schon seit geraumer Zeit.

Sein Code in der Common Vulnerabilities and Exposure-Datenbank ist CVE-2015-3456, was bedeutet, dass die Sicherheitslücke 2015 von öffentlich bekannt gegeben wurde CrowdStrike’s Jason Geffner, ein leitender Sicherheitsforscher. Der Fehler, der erstmals 2004 eingeführt wurde, betraf Geräte und Schnittstellen virtueller Maschinen von QEMU, KVM, Xen und VirtualBox von diesem Zeitraum an, bis er nach der Aufdeckung behoben wurde.

instagram viewer

Die VENOM-Schwachstelle entstand aufgrund einer Schwachstelle im virtuellen Disketten-Controller von QEMU, die es Cyberangreifern ermöglicht, Virtualisierungsstrukturen zu infiltrieren. einschließlich jeder Maschine im gegebenen Datennetz.

Diese Schwachstelle hat große Auswirkungen auf die Datensicherheit; Dies kann bei Millionen von virtuellen Maschinen, die potenziell ausgenutzt werden können, dramatisch sein. Es wird normalerweise durch verschiedene Standardkonfigurationen aktiviert, die die Berechtigung zum Ausführen verschiedener Befehle erteilen.

Wenn Cyberangreifer ihre Aktivitäten erfolgreich ausführen, können sie sich seitlich von der gehackten virtuellen Maschine entfernen und Zugriff auf Ihren Netzwerkhost erhalten. Dann können sie auf die anderen virtuellen Maschinen im Netzwerk zugreifen. Das setzt Ihre Daten unweigerlich einem hohen Risiko aus.

Wie funktioniert dieser Exploit?

VENOM ist eine höchst bösartige Schwachstelle, die im Diskettenlaufwerk einer virtuellen Maschine existiert, also Cyberangreifer können diese Schwachstelle ausnutzen und sie verwenden, um Daten von der betroffenen virtuellen zu stehlen Maschinen.

Das bedeutet, dass die Angreifer zur erfolgreichen Durchführung ihrer Exploits Zugriff auf die virtuelle Maschine benötigen. Danach müssen sie die Berechtigung erhalten, auf den virtuellen Diskettencontroller zuzugreifen – die I/O-Ports. Sie können dies tun, indem sie speziell gestaltete Codes und Befehle von der virtuellen Gastmaschine auf den kompromittierten Diskettencontroller übertragen. Der betroffene Diskettencontroller erteilt dann der virtuellen Maschine die Berechtigung, sodass Hacker mit dem zugrunde liegenden Netzwerkhost interagieren können.

Die VENOM-Schwachstelle wird hauptsächlich bei gezielten Angriffen in großem Umfang verwendet, z Cyberkrieg, Unternehmensspionage und andere Arten von gezielten Angriffen. Sie können auch einen Pufferüberlauf im Diskettenlaufwerk der virtuellen Maschine erzeugen, aus der virtuellen Maschine ausbrechen und in andere innerhalb des Hypervisors eindringen, ein Prozess, der als laterale Bewegung bezeichnet wird.

Darüber hinaus können die Angreifer die Erlaubnis erhalten, auf die Hardware der Bare-Metal-Plattform zuzugreifen und andere Strukturen innerhalb des Hypervisor-Netzwerks anzuzeigen. Die Hacker können auf andere eigenständige Plattformen und Hypervisoren im selben Netzwerk wechseln. Auf diese Weise können sie auf das geistige Eigentum Ihres Unternehmens zugreifen und vertrauliche Informationen wie personenbezogene Daten (PII) stehlen.

Sie können sogar Ihre Bitcoin stehlen, wenn Sie BTC-Token auf Ihrem System haben. Wenn sie mit dem Angriff fertig sind und uneingeschränkten Zugriff auf das lokale Netzwerk Ihres Hosts haben, könnten sie Ihren Konkurrenten Zugriff auf Ihr Host-Netzwerk gewähren.

Welche Systeme sind von VENOM betroffen?

VENOM kann leicht von Cyberkriminellen auf verschiedenen Systemen ausgenutzt werden. Zu den am häufigsten gehackten Systemen mit der VENOM-Schwachstelle gehören Xen, VirtualBox, QEMU, Linux, Mac OS X, Windows, Solaris und jedes andere Betriebssystem, das auf QEMU-Hypervisoren oder Virtualisierung.

Das ist für große Cloud-Anbieter wie Amazon, Citrix, Oracle und Rackspace problematisch, weil sie so sehr auf QEMU-basierte virtuelle Systeme angewiesen sind, die für VENOM anfällig sind. Sie müssen sich jedoch keine großen Sorgen machen, da die meisten dieser Plattformen Strategien entwickelt haben, um virtuelle Maschinen vor Angriffen von Cyberkriminellen zu schützen.

Beispielsweise gem Amazon-Webdienste, gehen von der VENOM-Schwachstelle keine Risiken in Bezug auf AWS-Kundendaten aus.

So schützen Sie sich vor VENOM

Wenn Sie befürchten, dass Ihre Daten aufgrund der VENOM-Sicherheitslücke gestohlen werden könnten, seien Sie das nicht. Es gibt Möglichkeiten, sich davor zu schützen.

Eine Möglichkeit, sich zu schützen, ist durch Patches verwenden. Als sich Cyberangriffe durch VENOM besonders weit verbreiteten, wurden Patches von Softwareanbietern entwickelt, um die Schwachstelle anzugehen.

Xen- und QEMU-Systeme, die am stärksten von der VENOM-Schwachstelle betroffen sind, haben separate Patches für die breite Öffentlichkeit verfügbar. Sie müssen beachten, dass jeder QEMU-Patch, der Sie vor der VENOM-Schwachstelle schützt, einen Neustart der virtuellen Maschine erfordert.

Wir empfehlen, dass Systemadministratoren, die KVM-, Xen- oder QEMU-Clients ausführen, die neuesten Patches installieren, die ihre Anbieter anbieten. Es ist am besten, ihren Anweisungen zu folgen und die Anwendung für den neuesten VENOM-Patch zu überprüfen.

Hier sind einige der Anbieter, die Patches für die VENOM-Schwachstelle bereitgestellt haben:

  • QEMU.
  • Roter Hut.
  • Xen-Projekt.
  • Rackspace.
  • Citrix.
  • Linode.
  • Feuerauge.
  • Ubuntu.
  • Suse.
  • Debian.
  • DigitalOcean.
  • f5.

Eine weitere Möglichkeit, sich vor der VENOM-Schwachstelle zu schützen, besteht offensichtlich darin, Systeme zu verwenden, die dies ermöglichen nicht von dieser Ausnutzung bedroht sind, wie Microsoft Hyper-V, VMWare, Microsoft Linode und Amazon AWS. Diese Systeme sind sicher vor VENOM-basierten Sicherheitslücken, da sie nicht anfällig für Angriffe von Cyberkriminellen sind, die diese spezielle Schwachstelle ausnutzen.

VENOM-Schwachstelle vs. Herzbluten

Eine weitere bemerkenswerte Schwachstelle, von der Sie wahrscheinlich schon gehört haben, ist Heartbleed. Die Schwachstelle Heartbleed ist ein Fehler, der Hackern Zugriff gewährt, um die Internetkommunikation auszuspionieren, vertrauliche Informationen zu stehlen und sich als legitime Benutzer und Dienste auszugeben. Es wurde bereits viel darüber geredet, dass VENOM schlimmer als Heartbleed sei. Dies ist jedoch zumindest in Bezug auf das Ausmaß unwahrscheinlich.

Herzbluten gefährdet die Sicherheit des zugrunde liegenden Verschlüsselungsprotokolls des Internets, OpenSSL, eine der am häufigsten verwendeten Implementierungen der kryptografischen Protokolle Secure Sockets Layer (SSL) und Transport Layer Security (TLS). Andererseits zielt Venom auf Virtualisierungsplattformen ab und kompromittiert Cloud-Anbieter und deren Kunden.

VENOM-Schwachstelle – zahnloser Hund oder VENOMous Poison?

VENOM ist eine Sicherheitslücke, die ein großes Risiko für Datensysteme darstellt, insbesondere für Anbieter von Cloud-Diensten. Diese Schwachstelle verschafft Cyberangreifern Zugang zum Hacken der virtuellen Disketten von virtuellen Maschinen und verschafft ihnen mehr seitlichen Zugriff auf andere Systeme und virtuelle Maschinen im Netzwerk. Glücklicherweise sind derzeit Patches verfügbar, um diesen Fehler in Schach zu halten.