I lettori come te aiutano a sostenere MUO. Quando effettui un acquisto utilizzando i link sul nostro sito, potremmo guadagnare una commissione di affiliazione.
La vulnerabilità VENOM interessa tutti i principali fornitori di CPU, inclusi Intel, AMD e ARM. VENOM consente agli attori malintenzionati di leggere il contenuto della memoria del tuo computer e potenzialmente eseguire il codice in remoto.
Se disponi di una CPU vulnerabile, il tuo computer potrebbe essere a rischio, quindi è fondamentale sapere come proteggersi da questo exploit!
Qual è la vulnerabilità di VENOM?
VENOM è l'acronimo di Virtualized Environment Neglected Operations Manipulation e, proprio come altre vulnerabilità, esiste da un po' di tempo.
Il suo codice nel database Common Vulnerabilities and Exposure è CVE-2015-3456, il che significa che la falla nella sicurezza è stata divulgata pubblicamente nel 2015 da CrowdStrikeè Jason Geffner, un ricercatore esperto di sicurezza. Il difetto, introdotto per la prima volta nel 2004, ha colpito i dispositivi e le interfacce delle macchine virtuali di QEMU, KVM, Xen e VirtualBox da quel periodo fino a quando non è stato risolto dopo l'esposizione.
La vulnerabilità VENOM è nata a causa di una debolezza nel controller del floppy disk virtuale di QEMU che consente agli aggressori informatici di infiltrarsi nelle strutture di virtualizzazione, compresa qualsiasi macchina nella data rete di dati.
Questa vulnerabilità ha un grande impatto sulla sicurezza dei dati; questo può essere drammatico con milioni di macchine virtuali a potenziale rischio di sfruttamento. Di solito viene attivato tramite varie configurazioni predefinite che concedono il permesso di eseguire diversi comandi.
Se gli aggressori informatici svolgono con successo le loro attività, possono spostarsi lateralmente dalla macchina virtuale compromessa e ottenere l'accesso al tuo host di rete. Quindi possono ottenere l'accesso alle altre macchine virtuali sulla rete. Ciò metterà inevitabilmente i tuoi dati ad alto rischio.
Come funziona questo exploit?
VENOM è una vulnerabilità altamente dannosa esistente all'interno dell'unità floppy di una macchina virtuale, quindi gli aggressori informatici possono sfruttare questa vulnerabilità e utilizzarla per rubare dati dal virtuale interessato macchine.
Ciò significa che, per portare a termine con successo i propri exploit, gli aggressori devono accedere alla macchina virtuale. Successivamente, dovranno ottenere l'autorizzazione per accedere al controller del disco floppy virtuale, le porte I/O. Possono farlo trasferendo codici e comandi appositamente predisposti dalla macchina virtuale guest al controller del disco floppy compromesso. Il controller del disco floppy interessato fornisce quindi l'autorizzazione alla macchina virtuale, consentendo agli hacker di interagire con l'host di rete sottostante.
La vulnerabilità VENOM viene utilizzata principalmente in attacchi mirati su larga scala, come guerra informatica, spionaggio aziendale e altri tipi di attacchi mirati. Possono anche generare un overflow del buffer all'interno dell'unità disco floppy della macchina virtuale, uscire dalla macchina virtuale e invaderne altri all'interno dell'hypervisor, un processo chiamato movimento laterale.
Inoltre, gli aggressori possono ottenere il permesso di accedere all'hardware della piattaforma bare metal e visualizzare altre strutture all'interno della rete hypervisor. Gli hacker possono passare ad altre piattaforme e hypervisor autonomi sulla stessa rete. In questo modo, possono accedere alla proprietà intellettuale della tua organizzazione e rubare informazioni sensibili, come le informazioni di identificazione personale (PII).
Possono persino rubare i tuoi Bitcoin se hai token BTC sul tuo sistema. Quando hanno terminato l'attacco e hanno accesso illimitato alla rete locale del tuo host, potrebbero concedere ai tuoi concorrenti l'accesso alla tua rete host.
Quali sistemi sono interessati da VENOM?
VENOM può essere sfruttato facilmente dai criminali informatici su vari sistemi. I sistemi più comunemente compromessi con la vulnerabilità VENOM includono Xen, VirtualBox, QEMU, Linux, Mac OS X, Windows, Solaris e qualsiasi altro sistema operativo basato su hypervisor QEMU o virtualizzazione.
Ciò è problematico per i grandi fornitori di cloud come Amazon, Citrix, Oracle e Rackspace perché dipendono così tanto dai sistemi virtuali basati su QEMU che sono sensibili a VENOM. Tuttavia, non devi preoccuparti molto perché la maggior parte di queste piattaforme ha sviluppato strategie per proteggere le macchine virtuali dagli attacchi dei criminali informatici.
Ad esempio, secondo Servizi Web Amazon, non vi sono rischi posti dalla vulnerabilità VENOM per quanto riguarda i dati dei clienti AWS.
Come proteggersi dal VENOM
Se hai paura che i tuoi dati vengano rubati a causa della vulnerabilità VENOM, non esserlo. Ci sono modi per proteggerti da esso.
Un modo in cui puoi proteggerti è tramite usando le patch. Quando gli attacchi informatici tramite VENOM sono diventati particolarmente diffusi, le patch sono state sviluppate dai fornitori di software come mezzo per affrontare la vulnerabilità.
I sistemi Xen e QEMU, che sono i più colpiti dalla vulnerabilità VENOM, hanno patch separate disponibili al pubblico in generale. È necessario notare che qualsiasi patch QEMU che ti protegga dalla vulnerabilità VENOM richiederà il riavvio della macchina virtuale.
Consigliamo agli amministratori di sistema che eseguono client KVM, Xen o QEMU di installare le patch più recenti offerte dai fornitori. È meglio seguire le loro istruzioni e verificare l'applicazione per la patch VENOM più recente.
Ecco alcuni dei fornitori che hanno fornito patch per la vulnerabilità VENOM:
- QEMU.
- Cappello rosso.
- Progetto Xen.
- Rackspace.
- Citrix.
- Linodo.
- Occhio di Fuoco.
- Ubuntu.
- Susa.
- Debian.
- Oceano Digitale.
- f5.
Un'altra opzione per proteggersi dalla vulnerabilità VENOM è ovviamente quella di utilizzare sistemi che non sono a rischio di questo sfruttamento, come Microsoft Hyper-V, VMWare, Microsoft Linode e Amazon AWS. Questi sistemi sono al sicuro dai difetti di sicurezza basati su VENOM, in quanto non sono suscettibili agli attacchi dei criminali informatici che sfruttano quella particolare vulnerabilità.
VENOM Vulnerabilità vs. Sanguinario
Un'altra notevole vulnerabilità di cui probabilmente avrai sentito parlare è Heartbleed. La vulnerabilità Heartbleed è un bug che garantisce agli hacker l'accesso per curiosare nelle comunicazioni Internet, rubare informazioni sensibili e fingere di essere utenti e servizi legittimi. Si è già parlato molto del fatto che VENOM sia peggiore di Heartbleed. Tuttavia, è improbabile che ciò sia vero, almeno in termini di grandezza.
Sanguinario compromette la sicurezza del protocollo di crittografia sottostante del Web, OpenSSL, una delle implementazioni più utilizzate dei protocolli crittografici Secure Sockets Layer (SSL) e Transport Layer Security (TLS). D'altra parte, Venom prende di mira le piattaforme di virtualizzazione, compromettendo i fornitori di servizi cloud e i loro clienti.
Vulnerabilità VENOM: cane sdentato o veleno VENOMous?
VENOM è una falla di sicurezza che rappresenta un grande rischio per i sistemi di dati, in particolare per i fornitori di servizi cloud. Questa vulnerabilità fornisce agli aggressori informatici l'accesso per hackerare i dischi floppy virtuali delle macchine virtuali e offre loro un accesso più laterale ad altri sistemi e macchine virtuali nella rete. Per fortuna, sono attualmente disponibili patch per tenere a bada questo difetto.