Die VENOM-Sicherheitslücke betrifft alle großen CPU-Hersteller, einschließlich Intel, AMD und ARM. VENOM ermöglicht es böswilligen Akteuren, den Inhalt des Computerspeichers zu lesen und möglicherweise Code aus der Ferne auszuführen.
Wenn Sie über eine anfällige CPU verfügen, könnte Ihr Computer gefährdet sein. Daher ist es wichtig zu wissen, wie Sie sich vor diesem Exploit-Angriff schützen können !
Was ist die VENOM-Sicherheitslücke?
VENOM steht für Virtualized Environment Neglected Operations Manipulation und existiert wie andere Schwachstellen schon seit geraumer Zeit.
Der Code in der Common Vulnerabilities and Exposure-Datenbank lautet CVE-2015-3456, was bedeutet, dass die Schwachstelle 2015 von Jason Geffner, einem leitenden Sicherheitsforscher bei CrowdStrike, öffentlich bekannt gegeben wurde. Diese Sicherheitslücke trat erstmals im Jahr 2004 auf und betraf von diesem Zeitpunkt an Schnittstellen und Geräte virtueller Maschinen von QEMU, KVM, Xen und VirtualBox, bis sie nach dem Vorfall behoben wurde.
Die VENOM-Schwachstelle entsteht durch eine Schwachstelle im virtuellen Diskettentreiber von QEMU, die es Cyber-Angreifern ermöglicht, die virtualisierte Struktur, einschließlich aller Maschinen innerhalb eines bestimmten Datennetzwerks, zu gefährden.
Diese Sicherheitslücke hat erhebliche Auswirkungen auf die Datensicherheit. Dies kann zu Problemen mit Millionen von virtuellen Maschinen führen, die gefährdet sind, ausgenutzt zu werden. Die Aktivierung erfolgt in der Regel über verschiedene Standardkonfigurationen, die Berechtigungen zum Ausführen verschiedener Befehle gewähren.
Wenn Cyber-Angreifer erfolgreich vorgehen, können sie sich seitlich von der angegriffenen virtuellen Maschine entfernen und Zugriff auf Ihren Netzwerkserver erhalten. Sie können dann auf andere virtuelle Maschinen im Netzwerk zugreifen. Dadurch sind Ihre Daten definitiv einem hohen Risiko ausgesetzt.
Wie funktioniert die VENOM-Sicherheitslücke?

VENOM ist eine sehr bösartige Sicherheitslücke, die im Diskettenlaufwerk virtueller Maschinen vorhanden ist. Cyber-Angreifer können diese Sicherheitslücke ausnutzen und damit Daten von betroffenen virtuellen Maschinen stehlen.
Das bedeutet, dass Angreifer für einen erfolgreichen Angriff Zugriff auf die virtuelle Maschine haben müssen. Sie benötigen dann Zugriff auf den virtuellen Diskettentreiber – die I/O-Ports. Sie können dies tun, indem sie speziell gestalteten Code und Befehle von der virtuellen Gastmaschine an den kompromittierten Diskettentreiber weiterleiten. Der betroffene Diskettentreiber stellt dann Berechtigungen für die virtuelle Maschine bereit, sodass der Hacker mit dem zugrunde liegenden Netzwerkserver interagieren kann.
VENOM-Schwachstellen werden hauptsächlich bei groß angelegten gezielten Angriffen wie Cyberkrieg, Unternehmensspionage und anderen Arten gezielter Angriffe genutzt. Sie können auch Pufferüberläufe im Diskettenlaufwerk der virtuellen Maschine verursachen, aus der virtuellen Maschine entkommen und in andere innerhalb des Hypervisors eindringen, ein Vorgang, der als laterale Bewegung bezeichnet wird.
Darüber hinaus könnte es Angreifern ermöglicht werden, auf die Hardware der Bare-Metal-Plattform zuzugreifen und andere Strukturen im Hypervisor-Netzwerk anzuzeigen. Hacker können auf andere unabhängige Plattformen und Monitore im selben Netzwerk ausweichen. Auf diese Weise können sie auf das geistige Eigentum Ihres Unternehmens zugreifen und vertrauliche Informationen wie personenbezogene Daten (PII) stehlen.
Sie können sogar Ihre Bitcoins stehlen, wenn Sie BTC-Tokens im System haben. Sobald sie den Angriff überwunden haben und uneingeschränkten Zugriff auf das lokale Netzwerk des Servers haben, können sie Konkurrenten Zugriff auf Ihr Servernetzwerk gewähren.
Welche Systeme sind von VENOM betroffen?

VENOM kann von Cyberkriminellen auf vielen verschiedenen Systemen leicht ausgenutzt werden. Zu den am häufigsten angegriffenen Systemen mit der VENOM-Schwachstelle gehören Xen, VirtualBox, QEMU, Linux, Mac OS X, Windows, Solaris und alle anderen Betriebssysteme, die auf QEMU-Hypervisoren oder Virtualisierung basieren.
Das ist ein Problem für große Cloud-Anbieter wie Amazon, Citrix, Oracle und Rackspace, weil sie so stark auf QEMU-basierte virtuelle Systeme angewiesen sind, die für VENOM anfällig sind. Sie müssen sich jedoch keine großen Sorgen machen, da die meisten dieser Plattformen Strategien entwickelt haben, um virtuelle Maschinen vor Cyberkriminellen-Angriffen zu schützen.
Laut Amazon Web Services geht beispielsweise von der VENOM-Schwachstelle im Zusammenhang mit AWS-Kundendaten kein Risiko aus.
So schützen Sie sich vor VENOM
Wenn Sie befürchten, dass Ihre Daten aufgrund der VENOM-Sicherheitslücke gestohlen werden, machen Sie sich keine Sorgen. Es gibt viele Möglichkeiten, sich davor zu schützen.
Eine Möglichkeit, sich zu schützen, ist die Verwendung von Patches. Da Cyberangriffe über VENOM besonders weit verbreitet waren, wurden von Softwareherstellern Patches entwickelt, um Sicherheitslücken zu schließen.
Für Xen- und QEMU-Systeme, die am stärksten von der VENOM-Sicherheitslücke betroffenen Systeme, stehen der Öffentlichkeit separate Patches zur Verfügung. Sie sollten beachten, dass jeder QEMU-Patch, der Sie vor der VENOM-Schwachstelle schützt, einen Neustart der virtuellen Maschine erfordert.
Systemadministratoren, die KVM-, Xen- oder QEMU-Clients ausführen, sollten die neuesten Patches ihrer Anbieter installieren. Befolgen Sie am besten die Anweisungen des Anbieters und überprüfen Sie die Anwendung auf den neuesten VENOM-Patch.
Hier sind einige Anbieter, die Patches für die VENOM-Sicherheitslücke veröffentlicht haben:
- QEMU.
- Roter Hut.
- Xen-Projekt.
- Rackspace.
- Citrix.
- Linode.
- Feuerauge.
- Ubuntu.
- Suse.
- Debian.
- DigitalOcean.
- f5.
Eine weitere Möglichkeit, sich vor der offensichtlichen VENOM-Schwachstelle zu schützen, besteht darin, Systeme zu verwenden, die nicht dem Risiko dieser Art von Angriffen ausgesetzt sind, wie z. B. Microsoft Hyper-V, VMWare, Microsoft Linode und Amazon AWS. Diese Systeme sind vor VENOM-basierten Sicherheitslücken sicher, da sie nicht anfällig für Angriffe von Cyberkriminellen sind, die diese spezifische Schwachstelle ausnutzen.