Bài liên quan
 Khai thác thành công lỗ hổng, hacker có thể thoát khỏi môi trường ảo hóa, tiếp cận hệ thống thực và xâm nhập tất cả máy ảo đang được hệ thống thực đó "nuôi dưỡng".
"Rắn độc" Venom đe dọa các nền tảng máy ảo - Ảnh minh họa: techweekeurope
Lỗi bảo mật Venom đe dọa nhiều nền tảng máy ảo như Xen, KVM, QEMU, tiếp tay cho hacker tấn công hệ thống thực và chiếm quyền điều khiển.
Được khám phá bởi các chuyên gia từ Hãng bảo mật CrowdStrike, lỗ hổng bảo mật thuộc cấp độ "rất nguy hiểm" và nghiêm trọng này được đặt tên Venom (CVE-2015-3456).
Khai thác thành công lỗ hổng, hacker có thể thoát khỏi môi trường ảo hóa, tiếp cận hệ thống thực và xâm nhập tất cả máy ảo đang được hệ thống thực đó "nuôi dưỡng".
Lỗ hổng này nằm trong một bộ điều khiển đĩa (disk controller) cấp thấp dùng trong nhiều nền tảng ảo hóa và ứng dụng gồm Xen, KVM, phần mềm QEMU. Hacker chỉ cần có tài khoản Khách (Guest) để khai thác.
Bên cạnh đó, nó ảnh hưởng lên nhiều nền tảng máy ảo trên nhiều hệ điều hành như Windows, Linux, Mac OS X. Tuy nhiên, các nền tảng ảo hóa VMware, Microsoft Hyper-V, và Bochs không bị ảnh hưởng bởi Venom. 
Theo CrowdStrike, hầu hết các lỗ hổng bảo mật trước đây của nền tảng máy ảo (VM) đều ở dạng có thể bị khai thác khi máy ảo không có cấu hình mặc định, hay trong các cấu hình không thể dùng trong môi trường bảo mật. Một số lỗi khác chỉ gây nguy hiểm cho một nền tảng ảo hóa, hoặc kẻ tấn công không thể tùy ý thực thi mã gây hại. Tuy nhiên, lỗ hổng Venom thuộc dạng "cá biệt", nó đe dọa hàng loạt nền tảng máy ảo, ảnh hưởng các cấu hình mặc định, cho phép thực thi mã gây hại.
Các nhà cung cấp giải pháp ảo hóa đã vá lỗi Venom. Các chuyên gia khuyến cáo các nhà cung cấp dịch vụ cần cập nhật ngay hệ thống của mình, đặc biệt là những người dùng các máy chủ riêng ảo. (Xen Project,QEMU ProjectRedHat).
Ảnh phân tích của CrowdStrike về lỗi bảo mật Venom - Nguồn: CrowdStrike
Ảnh phân tích của CrowdStrike về lỗi bảo mật Venom - Nguồn: CrowdStrike

Theo Tuoitre

Post a Comment

 
Top

Nhận xét mới đăng tải!

Loading…
X