Pembaca seperti Anda membantu mendukung MUO. Saat Anda melakukan pembelian menggunakan tautan di situs kami, kami dapat memperoleh komisi afiliasi.

Kerentanan VENOM memengaruhi semua vendor CPU utama, termasuk Intel, AMD, dan ARM. VENOM memungkinkan aktor jahat membaca konten memori komputer Anda dan berpotensi mengeksekusi kode dari jarak jauh.

Jika Anda memiliki CPU yang rentan, komputer Anda mungkin berisiko, jadi sangat penting untuk mengetahui cara melindungi diri Anda dari eksploitasi ini!

Apa itu Kerentanan VENOM?

VENOM adalah singkatan dari Virtualized Environment Neglected Operations Manipulation, dan seperti kerentanan lainnya, itu sudah ada cukup lama.

Kodenya dalam database Common Vulnerabilities and Exposure adalah CVE-2015-3456, artinya celah keamanan diungkapkan secara terbuka pada tahun 2015 oleh CrowdStrikeJason Geffner, peneliti keamanan senior. Cacat tersebut, pertama kali diperkenalkan pada tahun 2004, memengaruhi perangkat dan antarmuka mesin virtual dari QEMU, KVM, Xen, dan VirtualBox dari periode tersebut hingga diperbaiki setelah pemaparan.

instagram viewer

Kerentanan VENOM muncul karena kelemahan dalam pengontrol floppy disk virtual QEMU yang memungkinkan penyerang siber menyusup ke struktur virtualisasi, termasuk mesin apa pun di jaringan data yang diberikan.

Kerentanan ini berdampak besar pada keamanan data; ini bisa menjadi dramatis dengan jutaan mesin virtual yang berpotensi berisiko dieksploitasi. Biasanya diaktifkan melalui berbagai konfigurasi default yang memberikan izin untuk menjalankan perintah yang berbeda.

Jika penyerang siber berhasil menjalankan aktivitasnya, mereka dapat berpindah secara lateral dari mesin virtual yang diretas dan mendapatkan akses ke host jaringan Anda. Kemudian mereka dapat memperoleh akses ke mesin virtual lain di jaringan. Itu pasti akan menempatkan data Anda pada risiko tinggi.

Bagaimana Eksploitasi Ini Bekerja?

VENOM adalah kerentanan yang sangat berbahaya yang ada di dalam floppy drive mesin virtual, jadi penyerang dunia maya dapat mengeksploitasi kerentanan ini dan menggunakannya untuk mencuri data dari virtual yang terpengaruh mesin.

Artinya, agar berhasil melakukan eksploit, penyerang memerlukan akses ke mesin virtual. Setelah itu, mereka harus mendapatkan izin untuk mengakses pengontrol floppy disk virtual—port I/O. Mereka dapat melakukan ini dengan mentransfer kode dan perintah yang dibuat khusus dari mesin virtual tamu ke pengontrol floppy disk yang disusupi. Pengontrol floppy disk yang terpengaruh kemudian memberikan izin ke mesin virtual, memungkinkan peretas untuk berinteraksi dengan host jaringan yang mendasarinya.

Kerentanan VENOM sebagian besar digunakan dalam serangan bertarget dalam skala besar, seperti perang dunia maya, spionase perusahaan, dan jenis serangan bertarget lainnya. Mereka juga dapat menghasilkan buffer overflow di dalam drive floppy disk mesin virtual, keluar dari mesin virtual, dan menyerang orang lain di dalam hypervisor, sebuah proses yang disebut gerakan lateral.

Selain itu, penyerang dapat memperoleh izin untuk mengakses perangkat keras platform bare metal dan melihat struktur lain dalam jaringan hypervisor. Peretas dapat pindah ke platform lain yang berdiri sendiri dan hypervisor di jaringan yang sama. Dengan demikian, mereka dapat mengakses kekayaan intelektual organisasi Anda dan mencuri informasi sensitif, seperti Informasi Identitas Pribadi (PII).

Mereka bahkan dapat mencuri Bitcoin Anda jika Anda memiliki token BTC di sistem Anda. Ketika mereka selesai menyerang dan memiliki akses tidak terbatas ke jaringan lokal host Anda, mereka dapat memberi pesaing Anda akses ke jaringan host Anda.

Sistem Mana yang Dipengaruhi oleh VENOM?

VENOM dapat dieksploitasi dengan mudah oleh penjahat dunia maya di berbagai sistem. Sistem yang paling sering diretas dengan kerentanan VENOM termasuk Xen, VirtualBox, QEMU, Linux, Mac OS X, Windows, Solaris, dan sistem operasi lainnya yang dibangun di atas hypervisor QEMU atau virtualisasi.

Itu bermasalah bagi penyedia cloud besar seperti Amazon, Citrix, Oracle, dan Rackspace karena mereka sangat bergantung pada sistem virtual berbasis QEMU yang rentan terhadap VENOM. Namun, Anda tidak perlu terlalu khawatir karena sebagian besar platform ini telah mengembangkan strategi untuk melindungi mesin virtual dari serangan penjahat dunia maya.

Misalnya, menurut Layanan web Amazon, tidak ada risiko yang ditimbulkan oleh kerentanan VENOM sehubungan dengan data pelanggan AWS.

Cara Melindungi Diri Anda dari VENOM

Jika Anda takut data Anda dicuri karena kerentanan VENOM, jangan. Ada cara untuk melindungi diri dari itu.

Salah satu cara untuk melindungi diri sendiri adalah dengan menggunakan tambalan. Ketika serangan dunia maya melalui VENOM menyebar luas, tambalan dikembangkan oleh vendor perangkat lunak sebagai cara untuk mengatasi kerentanan.

Sistem Xen dan QEMU, yang paling terpengaruh oleh kerentanan VENOM, memiliki tambalan terpisah yang tersedia untuk masyarakat umum. Anda perlu mencatat bahwa patch QEMU apa pun yang melindungi Anda dari kerentanan VENOM akan mengharuskan Anda untuk memulai ulang mesin virtual.

Kami menyarankan administrator sistem yang menjalankan klien KVM, Xen, atau QEMU menginstal patch terbaru yang ditawarkan vendor mereka. Sebaiknya ikuti instruksi mereka dan verifikasi aplikasi untuk patch VENOM terbaru.

Berikut adalah beberapa vendor yang telah menyediakan tambalan untuk kerentanan VENOM:

  • QEMU.
  • Topi merah.
  • Proyek Xen.
  • Ruang rak.
  • Citrix.
  • Linode.
  • Mata Api.
  • Ubuntu.
  • Suse.
  • Debian.
  • DigitalOcean.
  • f5.

Pilihan lain untuk melindungi diri Anda dari kerentanan VENOM jelas menggunakan sistem itu tidak berisiko terhadap eksploitasi ini, seperti Microsoft Hyper-V, VMWare, Microsoft Linode, dan Amazon AWS. Sistem ini aman dari kelemahan keamanan berbasis VENOM, karena tidak rentan terhadap serangan dari penjahat dunia maya yang menggunakan kerentanan tersebut.

Kerentanan VENOM vs. Sakit hati

Kerentanan penting lainnya yang mungkin pernah Anda dengar adalah Heartbleed. Kerentanan Heartbleed adalah bug yang memberi peretas akses untuk mengintai komunikasi internet, mencuri informasi sensitif, dan berpura-pura sebagai pengguna dan layanan yang sah. Sudah ada banyak desas-desus tentang VENOM yang lebih buruk dari Heartbleed. Namun, ini tidak mungkin benar, setidaknya dalam hal besarnya.

Sakit hati membahayakan keamanan protokol enkripsi yang mendasari web, OpenSSL, salah satu implementasi protokol kriptografi yang paling banyak digunakan Secure Sockets Layer (SSL) dan Transport Layer Security (TLS). Di sisi lain, Venom menargetkan platform virtualisasi, mengorbankan penyedia cloud dan pelanggan mereka.

Kerentanan VENOM—Anjing Tak Bergigi atau Racun Berbisa?

VENOM adalah kelemahan keamanan yang menimbulkan risiko besar pada sistem data, terutama bagi penyedia layanan cloud. Kerentanan ini memberi penyerang dunia maya akses untuk meretas floppy disk virtual mesin virtual dan memberi mereka lebih banyak akses lateral ke sistem lain dan mesin virtual di jaringan. Untungnya, tambalan saat ini tersedia untuk menjaga kekurangan ini.