VENOM, veszélyesebb, mint a Heartbleed

VENOM Pókember

A VENOM még rosszabb sebezhetőség, mint a Heartbleed, az OpenSSL híres biztonsági hibája, amelyből ebben a blogban beszélgettünk. Ez a GNU / Linux szervereket érinti, és mint a Heartbleed esetében, a hozzáférés engedélye nélkül távolról is lekérhetett információkat a szerver memóriájából, a VENOM is biztonsági fenyegetést jelent.

A VENOM (CVE-2015-3456) egy nemrégiben felfedezett probléma, amely kiszolgálók és számítógépek millióit érintheti. A legrosszabb, hogy ehhez szükség van több mint 11 éve vannak jelen és lehetővé teszi egy távoli felhasználó számára, hogy kihasználja ezt a biztonsági rést a virtuális gépen kívüli hozzáféréshez. Innen ered a neve, mivel a VENOM a virtuális környezet elhanyagolt műveletek manipulálásának rövidítése. 

a A VENOM megkerülheti a virtuális gép korlátját amely a szolgáltatást nyújtja és közvetlenül a valós géppel működik, hogy kártékony kódokat futtasson rajta, hozzáférjen a rendszerben lévő más virtuális gépekhez, hozzáférjen az adathálózat más területeihez stb.

És ennek a problémának az oka az elavult, de még mindig jelen lévő probléma, floppy vezérlő. Bár a hajlékonylemezek gyakorlatilag elavultak, a visszamenőleges kompatibilitás érdekében továbbra is fenntartják őket. Valójában a rendszerek csaknem 95% -át érintette, például:

  • RHEL 5.x, 6.x és 7.x
  • CentOS Linux 5.x, 6.x, 7.x
  • OpenStack 4, 5 (RHEL 6), valamint 5 és 6 (RHEL 7).
  • Red Hat Enterprise virtualizáció 3.
  • Debian és más disztrók ez alapján. Beleértve az Ubuntu-t (12.04, 14,04, 14,10 és 15.04).
  • SUSE Linux Enterprise Server 5, 6, 7, 10, 11, 12 (minden szervizcsomagjában)

A VENOM probléma kijavítása, a terjesztést a lehető legfrissebbnek kell tartania a legújabb biztonsági javításokkal. Továbbá, ha VirtualBox-ot használ, frissítenie kell a 4.3-as vagy újabb verzióra (amikor megjelennek). Noha nem kell újraindítania a rendszert, a probléma megoldásához újra kell indítania a virtuális gépeket.

is befolyásolja a QEMU, XEN, KVM és Citrix virtuális gépeket. De ez nem befolyásolja a VMWare virtualizációs rendszereit, a Microsoft Hyper-V-jét, és nem érinti a BOCHS-t is. Legyen naprakész, és derítse ki az Ön esetére, hogyan lehet kijavítani a problémát. Remélem, hogy ez egy ébresztő felhívás a fejlesztők számára, akiknek ellenőrizniük kell a régi kódot is, hogy ezek ne történjenek meg.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: AB Internet Networks 2008 SL
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.