ヴェノム、ハートブリードよりも危険

ヴェノムスパイダーマン

VENOMはHeartbleedよりもさらに悪い脆弱性です、OpenSSLの有名なセキュリティ上の欠陥 このブログで話しました。 これはGNU / Linuxサーバーに影響し、Heartbleedと同様に、アクセス許可がなくてもサーバーのメモリからリモートで情報を取得できます。VENOMもセキュリティ上の脅威です。

VENOM(CVE-2015-3456)は最近発見された問題で、何百万ものサーバーやコンピューターに影響を与える可能性があります。 最悪のことはそれがかかることです 11年以上存在 また、リモートユーザーがこの脆弱性を悪用して、仮想マシンの外部にアクセスできるようにします。 したがって、VENOMはVirtual Environment Neglected Operations Manipulationの頭字語であるため、その名前が付けられています。 

とともに VENOMは仮想マシンの制限をバイパスできます サービスを提供し、実際のマシンで直接動作して、悪意のあるコードを実行したり、システムに存在する他の仮想マシンにアクセスしたり、データネットワークの他の領域にアクセスしたりします。

そして、この問題の原因は時代遅れですが、まだ存在しています、 フロッピーコントローラ。 フロッピーディスクは事実上廃止されていますが、下位互換性の理由から維持されています。 実際、次のようなシステムのほぼ95%に影響を与えています。

  • RHEL 5.x、6.x、および7.x
  • CentOS Linux 5.x、6.x、7.x
  • OpenStack 4、5(RHEL 6)、および5と6(RHEL 7)。
  • Red Hat Enterprise Virtualization3。
  • Debianおよびそれに基づく他のディストリビューション。 Ubuntu(12.04、14,04、14,10、15.04)を含みます。
  • SUSE Linux Enterprise Server 5、6、7、10、11、12(すべてのサービスパック)

このVENOMの問題を修正するには、最新のセキュリティパッチを使用して、ディストリビューションを可能な限り最新の状態に保つ必要があります。 また、VirtualBoxを使用する場合は、バージョン4.3以降に更新する必要があります(リリースされた場合)。 システムを再起動する必要はありませんが、問題を解決するために仮想マシンを再起動する必要があります。

さらに QEMU、XEN、KVM、Citrixを搭載した仮想マシンに影響します。 ただし、VMWareの仮想化システムであるMicrosoftのHyper-Vには影響せず、BOCHSにも影響しません。 したがって、最新の状態を保ち、問題を修正する方法を自分のケースで見つけてください。 これが開発者の目覚めの呼びかけであることを願っています。開発者は、これらのことが起こらないように古いコードも監査する必要があります。


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:AB Internet Networks 2008 SL
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。