`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Атаки через флоппи-диск сохраняют актуальность

+11
голос
Атаки через флоппи-диск сохраняют актуальность

Venom (Virtualized Environment Neglected Operations Manipulation), недавно найденная уязвимость в открытом гипервизоре виртуальных машин QEMU, согласно информации обнаружившей ее фирмы Crowdstrike, действует через виртуальный контроллер флоппи-дисков (FDC). Этот раритетный контроллер сегодня никем не используется, но все еще сохранился в составе QEMU, делая пользователей открытыми для нападения.

Эксперты Crowdstrike утверждают, что даже если администраторы специально отключают виртуальный флоппи-привод, еще одна недоработка приводит к тому, что уязвимый код FDC остается активным и доступным для хакеров. Для успешной атаки им потребуется администраторский или root-доступ к ВМ.

По данным Crowdstrike, атака может развиваться, переходя с одной ВМ на другую, то есть, теоретически, одна незащищенная виртуальная машина может послужить плацдармом для наступления на все остальные и на базовую операционную систему.

Пока нет сведений о реальных кибер-нападениях с использованием Venom. Тем не менее, Crowdstrike указывает, что этот дефект является тривиальной «дыркой» переполнения регистра памяти. Поэтому не представляет большого труда написать код, использующий данную уязвимость для взлома Linux, Mac OS X, Solaris и Windows, любой ОС с поддержкой виртуализации или гипервизоров QEMU.

Те гипервизоры ВМ, которые не используют QEMU, это VMware, Microsoft Hyper-V и Bochs, иммунны к атакам Venom. Безопасными являются и ряд облачных служб, включая AWS и SUSE Cloud.

Программное исправление для QEMU уже готово в виде исходного кода. Red Hat работала над ним с прошлой недели. Компания рекомендует администраторам применить команду yum update или yum update qemu-kvm, а затем отключить все гостевые ВМ для обновления RHEL. Простой перезагрузки недостаточно, поскольку ОС после нее будет продолжать использовать прежний бинарный код QEMU.

Для Debian и Ubuntu рекомендуется та же последовательность действий, но с командами sudo apt-get clean, sudo apt-get update, sudo apt-get upgrade.

Xen, предупредила об опасности Venom для любой из ее систем с x86 ВМ, и выпустила патчи для Xen 4.2.x и более поздних версий.

SUSE все еще готовит свой патч, а в качестве временной меры предлагает на SUSE Linux Enterprise Server (SLES) 11 и 12 управлять виртуальными машинами посредством libvirt. Этот инструментарий поддерживает KVM/QEMU, Xen и Virtualbox, но автоматически запускает ВМ как «nodefaults», ограждая машины на базе QEMU от доступа к плохому коду. Также задерживается с исправлением Oracle. Ее представитель заявил: «Мы очень скоро выпустим сервисное обновление VirtualBox 4.3».

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

+11
голос

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT