毒液漏洞使大多数数据中心面临网络攻击
发布时间:2022-04-28 01:57:50 379
相关标签: # 服务器# 设备# 攻击# 信息# 黑客

但不要惊慌,虽然最近的漏洞有一个比心碎,它不会造成像心脏出血那样多的危险。
配音毒液,代表虚拟化环境忽略了操作操作,是一个由安全公司CrowdStrike发现的虚拟机安全漏洞,它可能使大多数数据中心暴露于恶意软件攻击之下,但在理论上是如此。
是的,毒液漏洞的风险是理论上的,因为目前还没有看到实时攻击,而另一方面,去年的HeartBleed bug实际上被黑客攻击了未知次数,导致关键个人信息被盗。
现在让我们了解更多关于毒液的信息:
毒液(CVE-2015-3456)驻留在许多计算机虚拟化平台使用的虚拟软驱代码中,如果被利用……
可能允许攻击者从来宾“虚拟机”(VM)中逃脱,并获得对托管它们的操作系统以及在同一主机上运行的任何其他来宾虚拟机的完全控制。
据CrowdStrike称,这一大约十年前的漏洞是在开源虚拟化包QEMU中发现的,影响了其虚拟软盘控制器(FDC),该控制器正在许多现代虚拟化平台和设备中使用,包括Xen、KVM、Oracle的VirtualBox和本机QEMU客户端。
CrowdStrike的高级安全研究员杰森·格夫纳(Jason Geffner)发现了该漏洞,他警告说,该漏洞影响到所有QEMU版本,这些版本可以追溯到2004年,当时虚拟软盘控制器最早推出。
然而,Geffner还补充说,到目前为止,还没有已知的漏洞可以成功利用该漏洞。毒液非常重要,令人不安,被认为是一种高优先级的病毒。
成功利用毒液需要:
为了成功利用此漏洞,位于来宾虚拟机上的攻击者需要足够的权限才能访问软盘控制器I/O端口。
在Linux客户机上考虑时,攻击者需要具有根访问权限或提升的权限。然而,在Windows guest上,几乎任何人都有足够的权限访问FDC。
然而,将毒液与心血进行比较是无法比拟的。在HeartBleed允许黑客探测数百万个系统的地方,毒液虫根本无法以同样的规模被利用。
毒液等缺陷通常用于针对性很强的攻击,如企业间谍活动、网络战或其他此类有针对性的攻击。
毒液会毒害云服务吗?
可能更令人担忧的是大多数大型云提供商,包括亚马逊、甲骨文、Citrix和Rackspace,它们严重依赖基于QEMU的虚拟化,容易受到毒液的攻击。
然而,好消息是,他们中的大多数人已经解决了这个问题,确保他们的客户不必担心。
"AWS客户数据或实例没有风险亚马逊网络服务公司在一份声明中说。
Rackspace还表示,该漏洞确实影响了其云服务器的一部分,但向其客户保证,它已经为我们的基础设施应用了适当的补丁程序,并正在与客户合作,以完全修复此漏洞。"
另一方面,微软的Azure云服务使用其自制的虚拟化管理程序技术,因此,其客户不会受到毒液bug的影响。
与此同时,谷歌还保证其云服务平台不会使用易受攻击的软件,因此永远不会受到毒液的攻击。
快打补丁!防止自己
Xen和QEMU都推出了毒液补丁。如果您运行的是Xen或QEMU的早期版本,请升级并应用补丁。
注意:所有版本的Red Hat Enterprise Linux,包括QEMU,都容易受到毒液的攻击。Red Hat建议用户使用以下命令更新系统,”今日更新“或者”Yum Update QEMU-KVM。"
完成后,您必须“关闭”所有来宾虚拟机以进行更新,然后重新启动以确保安全。但请记住,仅在不关闭来宾操作系统电源的情况下重新启动对管理员来说是不够的,因为它仍然会使用旧的QEMU二进制文件。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报