ما هو ضعف السم وكيف يمكنك حماية نفسك منه؟

ما هو ضعف السم وكيف يمكنك حماية نفسك منه؟
القراء مثلك يساعدون في دعم MUO. عند إجراء عملية شراء باستخدام الروابط الموجودة على موقعنا ، فقد نربح عمولة تابعة.

تؤثر ثغرة VENOM على جميع بائعي وحدة المعالجة المركزية الرئيسيين ، بما في ذلك Intel و AMD و ARM. يسمح VENOM للممثلين الخبيثين بقراءة محتوى ذاكرة جهاز الكمبيوتر الخاص بك وربما تنفيذ التعليمات البرمجية عن بُعد.





إذا كانت لديك وحدة معالجة مركزية ضعيفة ، فقد يكون جهاز الكمبيوتر الخاص بك في خطر ، لذلك من الضروري معرفة كيفية حماية نفسك من هذا الاستغلال!





اجعل فيديو اليوم

ما هي ثغرة فينوم؟

ترمز VENOM إلى معالجة العمليات المهملة في البيئة الافتراضية ، ومثلها مثل نقاط الضعف الأخرى ، فهي موجودة منذ فترة طويلة.





الكود الخاص به في قاعدة بيانات الثغرات الأمنية العامة والتعرض هو CVE-2015-3456 ، مما يعني أن الثغرة الأمنية تم الكشف عنها علنًا في عام 2015 بواسطة CrowdStrike جيسون جيفنر ، باحث أمني أول. الخلل ، الذي تم تقديمه لأول مرة في عام 2004 ، تأثر بالأجهزة وواجهات الآلة الافتراضية من QEMU و KVM و Xen و VirtualBox من تلك الفترة حتى تم إصلاحه بعد التعرض.

ظهرت ثغرة VENOM بسبب ضعف في وحدة التحكم الافتراضية في القرص المرن الخاص بـ QEMU والتي تسمح للمهاجمين الإلكترونيين بالتسلل إلى هياكل المحاكاة الافتراضية ، بما في ذلك أي جهاز في شبكة البيانات المحددة .



هذه الثغرة الأمنية لها تأثير كبير على أمن البيانات ؛ يمكن أن يكون هذا مثيرًا مع وجود ملايين الأجهزة الافتراضية المعرضة لخطر الاستغلال المحتمل. يتم تنشيطه عادةً من خلال التكوينات الافتراضية المختلفة التي تمنح الإذن بتنفيذ أوامر مختلفة.

إذا نجح المهاجمون الإلكترونيون في تنفيذ أنشطتهم ، فيمكنهم الانتقال بشكل جانبي من الجهاز الظاهري الذي تم اختراقه والوصول إلى مضيف الشبكة. ثم يمكنهم الوصول إلى الأجهزة الافتراضية الأخرى على الشبكة. سيؤدي ذلك حتمًا إلى تعريض بياناتك لمخاطر عالية.





كيف يعمل هذا الاستغلال؟

  وجه متسلل مجهول على شاشة الكمبيوتر

VENOM هي ثغرة خبيثة للغاية موجودة داخل محرك الأقراص المرنة لجهاز افتراضي ، لذلك يمكن للمهاجمين الإلكترونيين استغلال هذه الثغرة الأمنية واستخدامها لسرقة البيانات من الأجهزة الافتراضية المتأثرة.

هذا يعني أنه ، لتنفيذ مآثرهم بنجاح ، يحتاج المهاجمون إلى الوصول إلى الجهاز الظاهري. بعد ذلك ، سيحتاجون إلى الحصول على إذن للوصول إلى وحدة تحكم القرص المرن الظاهري - منافذ الإدخال / الإخراج. يمكنهم القيام بذلك عن طريق نقل الرموز والأوامر المصممة خصيصًا من الجهاز الظاهري للضيف إلى وحدة التحكم في القرص المرن المخترق. توفر وحدة التحكم في القرص المرن المتأثر إذنًا للجهاز الظاهري ، مما يمكّن المتسللين من التفاعل مع مضيف الشبكة الأساسي.





يتم استخدام ثغرة VENOM في الغالب في الهجمات المستهدفة على نطاق واسع ، مثل الحرب الإلكترونية وتجسس الشركات وأنواع أخرى من الهجمات المستهدفة . يمكنهم أيضًا إنشاء تجاوز سعة المخزن المؤقت داخل محرك الأقراص المرنة الخاص بالجهاز الظاهري ، والخروج من الجهاز الظاهري ، وغزو الآخرين داخل برنامج hypervisor ، وهي عملية تسمى الحركة الجانبية.

علاوة على ذلك ، يمكن للمهاجمين الحصول على إذن للوصول إلى أجهزة النظام الأساسي المعدني وعرض الهياكل الأخرى داخل شبكة برنامج Hypervisor. يمكن للمتسللين الانتقال إلى منصات أخرى قائمة بذاتها وبرامج Hypervisor على نفس الشبكة. بهذه الطريقة ، يمكنهم الوصول إلى الملكية الفكرية لمؤسستك وسرقة المعلومات الحساسة ، مثل معلومات التعريف الشخصية (PII).

هل أحتاج إلى برنامج تشفير وسائط Adobe

يمكنهم حتى سرقة Bitcoin الخاص بك إذا كان لديك BTC Tokens على نظامك. عندما يمرون بالهجوم ولديهم وصول غير مقيد إلى الشبكة المحلية لمضيفك ، يمكنهم منح منافسيك حق الوصول إلى الشبكة المضيفة الخاصة بك.

ما هي الأنظمة التي تتأثر بـ VENOM؟

  شخص يرتدي زي مجهول على الكمبيوتر مع تنبيه أمني عليه

يمكن لمجرمي الإنترنت استغلال VENOM بسهولة على أنظمة مختلفة. تشمل الأنظمة الأكثر شيوعًا التي يتم اختراقها مع ثغرة VENOM Xen و VirtualBox و QEMU و Linux و Mac OS X و Windows و Solaris وأي نظام تشغيل آخر مبني على برامج QEMU Hypervisors أو الظاهرية.

يمثل ذلك مشكلة بالنسبة لمقدمي الخدمات السحابية الكبيرة مثل Amazon و Citrix و Oracle و Rackspace لأنهم يعتمدون كثيرًا على الأنظمة الافتراضية المستندة إلى QEMU والمعرضة لـ VENOM. ومع ذلك ، لا داعي للقلق كثيرًا لأن معظم هذه المنصات طورت استراتيجيات لحماية الأجهزة الافتراضية من هجمات مجرمي الإنترنت.

على سبيل المثال ، وفقًا لـ خدمات أمازون ويب ، لا توجد مخاطر تشكلها ثغرة VENOM فيما يتعلق ببيانات عملاء AWS.

كيف تحمي نفسك من السم

إذا كنت خائفًا من سرقة بياناتك بسبب ضعف VENOM ، فلا تقلق. هناك طرق لحماية نفسك منه.

أيهما أفضل mbr أو gpt

طريقة واحدة يمكنك من خلالها حماية نفسك هي من خلال باستخدام بقع . عندما أصبحت الهجمات الإلكترونية عبر VENOM منتشرة بشكل خاص ، طور بائعو البرامج التصحيحات كوسيلة لمعالجة الثغرة الأمنية.

تحتوي أنظمة Xen و QEMU ، الأكثر تضررًا من ضعف VENOM ، على تصحيحات منفصلة متاحة لعامة الناس. تحتاج إلى ملاحظة أن أي تصحيح QEMU يحميك من ثغرة VENOM سيتطلب منك إعادة تشغيل الجهاز الظاهري.

نوصي بأن يقوم مسؤولو النظام الذين يقومون بتشغيل عملاء KVM أو Xen أو QEMU بتثبيت أحدث التصحيحات التي يقدمها بائعوهم. من الأفضل اتباع تعليماتهم والتحقق من التطبيق لأحدث تصحيح VENOM.

فيما يلي بعض البائعين الذين قدموا تصحيحات لثغرة أمنية في VENOM:

  • QEMU.
  • قبعة حمراء.
  • مشروع Xen.
  • راك سبيس.
  • سيتريكس.
  • لينود.
  • عين النار.
  • أوبونتو.
  • سوس.
  • ديبيان.
  • ديجيتال أوشن.
  • f5.

من الواضح أن هناك خيارًا آخر لحماية نفسك من ثغرة VENOM وهو استخدام أنظمة ليست معرضة لخطر هذا الاستغلال ، مثل Microsoft Hyper-V و VMWare و Microsoft Linode و Amazon AWS. هذه الأنظمة آمنة من العيوب الأمنية المستندة إلى VENOM ، لأنها ليست عرضة للهجمات من مجرمي الإنترنت الذين يستخدمون تلك الثغرة الأمنية.

ضعف VENOM مقابل Heartbleed

نقطة ضعف أخرى ملحوظة ربما تكون قد سمعت عنها هي Heartbleed. ثغرة Heartbleed هي خلل يمنح المتسللين الوصول إلى التطفل على اتصالات الإنترنت ، وسرقة المعلومات الحساسة ، والتظاهر بأنهم مستخدمون وخدمات شرعيون. كان هناك الكثير من الضجة حول كون VENOM أسوأ من Heartbleed. ومع ذلك ، من غير المرجح أن يكون هذا صحيحًا ، على الأقل من حيث الحجم.

هارتبليد يهدد أمان بروتوكول التشفير الأساسي للويب ، OpenSSL ، أحد التطبيقات الأكثر استخدامًا لبروتوكولات التشفير Secure Sockets Layer (SSL) و Transport Layer Security (TLS). من ناحية أخرى ، تستهدف Venom منصات المحاكاة الافتراضية ، مما يعرض مزودي الخدمات السحابية وعملائهم للخطر.

ضعف السم - كلب بلا أسنان أم سم سام؟

VENOM هو عيب أمني يشكل خطرًا كبيرًا على أنظمة البيانات ، خاصة لمقدمي الخدمات السحابية. توفر هذه الثغرة الأمنية للمهاجمين الإلكترونيين إمكانية اختراق الأقراص المرنة الافتراضية للأجهزة الافتراضية وتمنحهم مزيدًا من الوصول الجانبي إلى الأنظمة الأخرى والأجهزة الافتراضية في الشبكة. لحسن الحظ ، تتوفر التصحيحات حاليًا لإبعاد هذا الخلل.