跨越到雲端儲存絕非易事。數據在哪裡?我可以隨意取回嗎?他們安全嗎?一個缺陷零日剛剛為偏執狂的磨坊帶來了穀物。
雲中驚雷
稱為 Venom,代表虛擬化環境被忽視的操作操縱,因此它涉及某些虛擬化平台。該漏洞允許攻擊者闖入虛擬機,在主機上執行程式碼,並獲得對該伺服器上執行的任何其他虛擬機的存取權限。更糟的是,攻擊者可能會獲得“對主機本地網路和相鄰系統的高存取權限”,Crowdstrike 公司的安全專家解釋說,他們發現了這個缺陷並給它起了個名字。
“好消息是我們比壞人更早發現了這個缺陷”,Crowdstrike 的 Jason Geffner 向我們的同事解釋道暗讀,確認他的團隊和同事都沒有發現該缺陷已被利用的證據。
壞消息是,該漏洞影響了 Quick Emulator(QEMU,一種開源虛擬機器管理程式)的虛擬軟碟機控制器,影響範圍廣泛。事實上,QEMU 程式碼已用於許多虛擬化平台,例如 Xen、KVM 或 Oracle VM Virtualbox,僅舉最受歡迎的幾個。 VMWare 產品、微軟的 Hyper-V 甚至 Bochs 虛擬機器管理程式都不會受到影響。
然而,數百甚至數千種產品成為該缺陷的受害者,其嚴重程度幾乎使心血對於一個小錯誤。事實上,大多數虛擬機器管理程式(因此允許多個作業系統共享同一台機器的資源)都以 root 權限運行,這相當於敞開所有大門…
巨大缺陷,集中修復
因此,Crowdstrike 將 Venom 描述為「關鍵」也就不足為奇了。再一次,一場災難可能是一連串虛無的結果……QEMU 的存在是過去的遺產,是很少使用的代碼的殘餘,這些代碼仍然存在,並且可能被轉用於邪惡的目的。這是一種「忽視」缺陷,因此「被忽視」給出了毒液的 N。
Crowdstrike 專家一致認為,這項缺陷可能會洩漏數千條內容,從而危及智慧財產權或隱私權。攻擊者或惡意軟體可以有效地存取連接到受攻擊系統的公司的資料庫。然而,補丁部署是集中的這一事實也有利於雲端。因為這樣故障就會得到更快的遏止。因此,Crowdstrike 鼓勵公司確保其雲端提供者快速部署修補程式…
另請閱讀:
Tombertik,偵測到後會破壞您電腦的惡意軟體– 05/05/2015