Des lecteurs comme vous aident à soutenir MUO. Lorsque vous effectuez un achat en utilisant des liens sur notre site, nous pouvons gagner une commission d'affiliation.

La vulnérabilité VENOM affecte tous les principaux fournisseurs de processeurs, y compris Intel, AMD et ARM. VENOM permet aux acteurs malveillants de lire le contenu de la mémoire de votre ordinateur et potentiellement d'exécuter du code à distance.

Si vous avez un processeur vulnérable, votre ordinateur peut être à risque, il est donc crucial de savoir comment vous protéger contre cet exploit !

Qu'est-ce que la vulnérabilité VENOM ?

VENOM signifie Virtualized Environment Neglected Operations Manipulation, et tout comme les autres vulnérabilités, il existe depuis un certain temps.

Son code dans la base de données Common Vulnerabilities and Exposure est CVE-2015-3456, ce qui signifie que la faille de sécurité a été révélée publiquement en 2015 par FouleStrikeest Jason Geffner, chercheur senior en sécurité. La faille, introduite pour la première fois en 2004, a affecté les périphériques et les interfaces de machine virtuelle de QEMU, KVM, Xen et VirtualBox de cette période jusqu'à ce qu'elle soit corrigée après l'exposition.

La vulnérabilité VENOM est apparue en raison d'une faiblesse du contrôleur de disquette virtuel de QEMU qui permet aux cyberattaquants d'infiltrer les structures de virtualisation, y compris toute machine dans le réseau de données donné.

Cette vulnérabilité a un impact important sur la sécurité des données; cela peut être dramatique avec des millions de machines virtuelles à risque potentiel d'exploitation. Il est généralement activé via diverses configurations par défaut qui autorisent l'exécution de différentes commandes.

Si les cyberattaquants mènent à bien leurs activités, ils peuvent se déplacer latéralement depuis la machine virtuelle piratée et accéder à votre hôte réseau. Ils peuvent ensuite accéder aux autres machines virtuelles du réseau. Cela mettra inévitablement vos données à haut risque.

Comment fonctionne cet exploit ?

VENOM est une vulnérabilité hautement malveillante présente dans le lecteur de disquette d'une machine virtuelle. les cyberattaquants peuvent exploiter cette vulnérabilité et l'utiliser pour voler des données du virtuel affecté Machines.

Cela signifie que, pour mener à bien leurs exploits, les attaquants ont besoin d'accéder à la machine virtuelle. Après cela, ils devront obtenir l'autorisation d'accéder au contrôleur de disquette virtuel, les ports d'E/S. Ils peuvent le faire en transférant des codes et des commandes spécialement conçus de la machine virtuelle invitée vers le contrôleur de disquette compromis. Le contrôleur de disquette affecté accorde alors l'autorisation à la machine virtuelle, permettant aux pirates d'interagir avec l'hôte du réseau sous-jacent.

La vulnérabilité VENOM est principalement utilisée dans les attaques ciblées à grande échelle, comme cyberguerre, espionnage d'entreprise et autres types d'attaques ciblées. Ils peuvent également générer un dépassement de mémoire tampon à l'intérieur du lecteur de disquette de la machine virtuelle, sortir de la machine virtuelle et envahir d'autres à l'intérieur de l'hyperviseur, un processus appelé mouvement latéral.

De plus, les attaquants peuvent obtenir l'autorisation d'accéder au matériel de la plate-forme bare metal et de voir d'autres structures au sein du réseau de l'hyperviseur. Les pirates peuvent se déplacer vers d'autres plates-formes et hyperviseurs autonomes sur le même réseau. De cette façon, ils peuvent accéder à la propriété intellectuelle de votre organisation et voler des informations sensibles, comme les informations personnelles identifiables (PII).

Ils peuvent même voler votre Bitcoin si vous avez des jetons BTC sur votre système. Lorsqu'ils ont terminé l'attaque et qu'ils ont un accès illimité au réseau local de votre hôte, ils pourraient donner à vos concurrents l'accès à votre réseau hôte.

Quels systèmes sont affectés par VENOM ?

VENOM peut être facilement exploité par des cybercriminels sur divers systèmes. Les systèmes les plus couramment piratés avec la vulnérabilité VENOM incluent Xen, VirtualBox, QEMU, Linux, Mac OS X, Windows, Solaris et tout autre système d'exploitation basé sur des hyperviseurs QEMU ou virtualisation.

Cela est problématique pour les grands fournisseurs de cloud comme Amazon, Citrix, Oracle et Rackspace car ils dépendent tellement des systèmes virtuels basés sur QEMU qui sont sensibles au VENOM. Cependant, vous n'avez pas à vous inquiéter car la plupart de ces plateformes ont développé des stratégies pour protéger les machines virtuelles des attaques des cybercriminels.

Par exemple, selon Webservices Amazon, il n'y a aucun risque posé par la vulnérabilité VENOM en ce qui concerne les données client AWS.

Comment se protéger du VENOM

Si vous avez peur que vos données soient volées en raison de la vulnérabilité VENOM, ne le soyez pas. Il existe des moyens de s'en protéger.

Une façon de vous protéger est de utiliser des correctifs. Lorsque les cyberattaques via VENOM sont devenues particulièrement répandues, des correctifs ont été développés par des éditeurs de logiciels pour lutter contre la vulnérabilité.

Les systèmes Xen et QEMU, qui sont les plus touchés par la vulnérabilité VENOM, ont des correctifs distincts disponibles pour le grand public. Vous devez noter que tout correctif QEMU vous protégeant de la vulnérabilité VENOM vous obligera à redémarrer la machine virtuelle.

Nous recommandons aux administrateurs système exécutant des clients KVM, Xen ou QEMU d'installer les derniers correctifs proposés par leurs fournisseurs. Il est préférable de suivre leurs instructions et de vérifier l'application pour le patch VENOM le plus récent.

Voici quelques-uns des fournisseurs qui ont fourni des correctifs pour la vulnérabilité VENOM :

  • QEMU.
  • Chapeau rouge.
  • Projet Xen.
  • Espace rack.
  • Citrix.
  • Linode.
  • Fireeye.
  • Ubuntu.
  • Suse.
  • Debian.
  • Digital Ocean.
  • f5.

Une autre option pour se protéger de la vulnérabilité VENOM est évidemment d'utiliser des systèmes qui ne sont pas exposés à cette exploitation, comme Microsoft Hyper-V, VMWare, Microsoft Linode et Amazon AWS. Ces systèmes sont à l'abri des failles de sécurité basées sur VENOM, car ils ne sont pas sensibles aux attaques des cybercriminels qui utilisent cette vulnérabilité particulière.

Vulnérabilité VENOM vs. Heartbleed

Heartbleed est une autre vulnérabilité notable dont vous avez probablement entendu parler. La vulnérabilité Heartbleed est un bogue permettant aux pirates d'accéder aux communications Internet, de voler des informations sensibles et de se faire passer pour des utilisateurs et des services légitimes. Il y a déjà eu beaucoup de rumeurs sur le fait que VENOM est pire que Heartbleed. Cependant, il est peu probable que cela soit vrai, du moins en termes d'ampleur.

Heartbleed compromet la sécurité du protocole de cryptage sous-jacent du Web, OpenSSL, l'une des implémentations les plus utilisées des protocoles cryptographiques Secure Sockets Layer (SSL) et Transport Layer Security (TLS). D'autre part, Venom cible les plates-formes de virtualisation, compromettant les fournisseurs de cloud et leurs clients.

Vulnérabilité au VENOM - Chien édenté ou poison VENOMous ?

VENOM est une faille de sécurité qui présente un grand risque pour les systèmes de données, en particulier pour les fournisseurs de services cloud. Cette vulnérabilité fournit aux cyberattaquants un accès pour pirater les disquettes virtuelles des machines virtuelles et leur donne un accès plus latéral à d'autres systèmes et machines virtuelles du réseau. Heureusement, des correctifs sont actuellement disponibles pour tenir cette faille à distance.