VENOM, nebezpečnejší ako Heartbleed

Venom Spiderman

VENOM je ešte horšia zraniteľnosť ako Heartbleed, slávna bezpečnostná chyba v OpenSSL, z ktorej hovorili sme v tomto blogu. Ovplyvňuje servery GNU / Linux a rovnako ako v prípade Heartbleed môžete na diaľku načítať informácie z pamäte servera bez povolenia prístupu, VENOM predstavuje tiež bezpečnostnú hrozbu.

VENOM (CVE-2015-3456) je nedávno objavený problém, ktorý by mohol ovplyvniť milióny serverov a počítačov. Najhoršie je, že to trvá v súčasnosti viac ako 11 rokov a umožňuje vzdialenému používateľovi zneužiť túto chybu zabezpečenia na získanie prístupu mimo virtuálneho počítača. Odtiaľ pochádza aj názov, pretože VENOM je skratka pre manipuláciu operácií zanedbávaných operácií virtuálneho prostredia. 

s VENOM mohol obísť limit virtuálneho počítača ktorá poskytuje službu a pracuje priamo so skutočným strojom na vykonaní škodlivého kódu na ňom, na prístup k iným virtuálnym strojom v systéme, k prístupu do iných oblastí dátovej siete atď.

Príčinou tohto problému je zastaraný, ale stále prítomný, disketový radič. Aj keď sú diskety prakticky zastarané, z dôvodu spätnej kompatibility sa stále zachovávajú. V skutočnosti to ovplyvnilo takmer 95% systémov, ako sú:

  • RHEL 5.x, 6.x a 7.x
  • CentOS Linux 5.x, 6.x, 7.x
  • OpenStack 4, 5 (RHEL 6) a 5 a 6 (RHEL 7).
  • Virtualizácia Red Hat Enterprise 3.
  • Debian a na ňom založené ďalšie distribúcie. Vrátane Ubuntu (12.04, 14,04, 14,10 a 15.04).
  • SUSE Linux Enterprise Server 5, 6, 7, 10, 11, 12 (vo všetkých aktualizáciách Service Pack)

Vyriešiť tento problém s VENOM, mali by ste svoju distribúciu udržiavať čo najaktuálnejšiu pomocou najnovších bezpečnostných opráv. Ak používate VirtualBox, musíte ho aktualizovať na verziu 4.3 alebo vyššiu (keď vyjdú). Aj keď nebude potrebné reštartovať systém, bude potrebné na vyriešenie problému reštartovať virtuálne stroje.

tiež ovplyvňuje virtuálne stroje s QEMU, XEN, KVM a Citrix. Neovplyvňuje to však virtualizačné systémy od spoločnosti VMWare, Hyper-V od spoločnosti Microsoft, ani to nemá vplyv na BOCHS. Buďte preto informovaní a vo svojom prípade zistite, ako problém vyriešiť. Dúfam, že toto je budíček pre vývojárov, ktorí by tiež mali skontrolovať starý kód, aby sa tak nestalo.


Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Za údaje zodpovedá: AB Internet Networks 2008 SL
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.