نرم افزار مجازی VENOM

   
نام نویسنده:
|
دسته بندی:
|
نرم افزار مجازی VENOM که می تواند از سرقت داده ها جلوگیری کند.محققان آسیب پذیری را در قسمتی از سیستم عامل مجازی کشف کردند که به مهاجمان اجازه می دهد از یک ماشین مجازی فرار کنند و کد اجرایی را از کاربر بگیرند و هر گونه VM را در آن دستگاه پیدا کنند. اشکال اصلی در نرم افزار مجازی است ،که بر روی تمام سیستم عامل های بزرگ در حال اجراست.


مسیر ساده برای استفاده از این آسیب پذیری برای مهاجمان، ایجاد فضا ست.مهاجم به راحتی میتواند در بینVMها حرکت کند و قادر خواهد بود به شبکه های محلی در حال اجرا و به اطلاعات حساس ذخیره شده دسترسی پیدا کند. خود این آسیب پذیری میتواند در دیسک مجازی QEMU که یک بسته بندی با منبع باز است اتفاق بیفتد. کارشناسان میگویند: تعدادی از سیستم عامل های مجازی Xenو KVM بزرگترین پایگاه برای حمله مهاجمان خواهد بود.
یک راه حل برای این مشکل وجود دارد و آن این است که وارد شدن به سایت های محلی فقط با پرداخت هزینه امکان پذیر باشد. کد های زیادی در VM وجود دارد که این کد ها میتوانند مشکلاتی را ایجاد کنند. اگرچه درایو فلاپی دیگر استفاده نمیشوداما FDC که در قلب این آسیب پذیری قرار دارد اکنون در بسیاری از درایو فلاپی هاست. بسیاری از محصولات مجازی، تحت تاثیر درایو فلاپی ،به ماشین های مجازی جدید به طور پیش فرض اضافه شده است. در XenوQEMU حتی اگر درایو فلاپی غیرفعال باشدکد آسیب پذیر FDC توسط مهاجمان فعال باقی میماند.
 از سال 2004 که FDC به REMU اضافه شد،  XenوQEMU تکه آسیب پذیری را تولید کردند که بسیاری از محققان برای از بین بردن این اشکالات تلاش کردند. هیچ چیز بدون هزینه از بین نمیرود. مخصوصا VM که تمام خصوصیات را برای ایجاد حمله با دید جهانی در سراسر شبکه دارد. همه سیستم های Xen در حال اجرا با x86HVM در معرض آسیب هستند در واقع تنظیمات پیش فرض آسیب پذیرند.
VENOMدرمحیطمجازینادیدهگرفتهشدهکهدرطولرسیدگیبهhypervisorکشفشدهاست.Amazon یکی از ارائه دهندگان بزرگ خدمات گفت: سیستم های VENOM در معرض آسیب نیستند. در واقع هیچ خطری برای کاربرانی که از AWS یا مثل آن استفاده میکنند وجود ندارد. اگرچه آسیب پذیری در QEMU، 11 سال است که ادامه دارد اما تا بحال شناخته نشده است.

دیگر اخبار نویسنده

ارسال نظر


شخصی سازی Close
شما در این صفحه قادر به شخصی سازی نمیباشید