आप जैसे पाठक MUO का समर्थन करने में मदद करते हैं। जब आप हमारी साइट पर लिंक का उपयोग करके खरीदारी करते हैं, तो हम संबद्ध कमीशन अर्जित कर सकते हैं।
VENOM भेद्यता Intel, AMD और ARM सहित सभी प्रमुख CPU विक्रेताओं को प्रभावित करती है। VENOM दुर्भावनापूर्ण अभिनेताओं को आपके कंप्यूटर की मेमोरी की सामग्री को पढ़ने और कोड को दूरस्थ रूप से निष्पादित करने की अनुमति देता है।
यदि आपके पास एक कमजोर सीपीयू है, तो आपका कंप्यूटर जोखिम में हो सकता है, इसलिए यह जानना महत्वपूर्ण है कि इस शोषण से खुद को कैसे बचाएं!
जहर भेद्यता क्या है?
VENOM का मतलब वर्चुअलाइज्ड एनवायरनमेंट नेगलेक्टेड ऑपरेशंस मैनिपुलेशन है, और अन्य कमजोरियों की तरह, यह काफी समय से मौजूद है।
कॉमन वल्नरेबिलिटीज एंड एक्सपोजर डेटाबेस में इसका कोड है सीवीई-2015-3456, जिसका अर्थ है कि 2015 में सार्वजनिक रूप से सुरक्षा खामी का खुलासा किया गया था क्राउडस्ट्राइकजेसन गेफ्नर, एक वरिष्ठ सुरक्षा शोधकर्ता। दोष, पहली बार 2004 में पेश किया गया, क्यूईएमयू, केवीएम, ज़ेन, और वर्चुअलबॉक्स से प्रभावित डिवाइस और वर्चुअल मशीन इंटरफेस उस अवधि से जब तक कि एक्सपोजर के बाद इसे ठीक नहीं किया गया।
QEMU के वर्चुअल फ्लॉपी डिस्क कंट्रोलर में कमजोरी के कारण VENOM भेद्यता अस्तित्व में आई, जो साइबर हमलावरों को वर्चुअलाइजेशन संरचनाओं में घुसपैठ करने की अनुमति देती है, दिए गए डेटा नेटवर्क में किसी भी मशीन सहित.
इस भेद्यता का डेटा सुरक्षा पर बड़ा प्रभाव पड़ता है; शोषण के संभावित जोखिम वाली लाखों आभासी मशीनों के साथ यह नाटकीय हो सकता है। यह आमतौर पर विभिन्न डिफ़ॉल्ट कॉन्फ़िगरेशन के माध्यम से सक्रिय होता है जो विभिन्न कमांड को निष्पादित करने की अनुमति देता है।
यदि साइबर हमलावर सफलतापूर्वक अपनी गतिविधियों को अंजाम देते हैं, तो वे हैक की गई वर्चुअल मशीन से पार्श्व रूप से स्थानांतरित हो सकते हैं और आपके नेटवर्क होस्ट तक पहुंच प्राप्त कर सकते हैं। तब वे नेटवर्क पर अन्य वर्चुअल मशीनों तक पहुंच प्राप्त कर सकते हैं। यह अनिवार्य रूप से आपके डेटा को उच्च जोखिम में डाल देगा।
यह शोषण कैसे काम करता है?
VENOM एक वर्चुअल मशीन की फ्लॉपी ड्राइव के अंदर मौजूद एक अत्यधिक दुर्भावनापूर्ण भेद्यता है, इसलिए साइबर हमलावर इस भेद्यता का फायदा उठा सकते हैं और प्रभावित आभासी से डेटा चोरी करने के लिए इसका इस्तेमाल कर सकते हैं मशीनें।
इसका मतलब है कि हमलावरों को सफलतापूर्वक अपने कारनामे करने के लिए वर्चुअल मशीन तक पहुंच की आवश्यकता होती है। उसके बाद, उन्हें वर्चुअल फ़्लॉपी डिस्क कंट्रोलर- I/O पोर्ट तक पहुँचने की अनुमति प्राप्त करने की आवश्यकता होगी। वे विशेष रूप से तैयार किए गए कोड और कमांड को अतिथि वर्चुअल मशीन से समझौता किए गए फ्लॉपी डिस्क नियंत्रक में स्थानांतरित करके ऐसा कर सकते हैं। प्रभावित फ़्लॉपी डिस्क नियंत्रक तब वर्चुअल मशीन को अनुमति प्रदान करता है, जिससे हैकर्स अंतर्निहित नेटवर्क होस्ट के साथ इंटरैक्ट करने में सक्षम हो जाते हैं।
VENOM भेद्यता का उपयोग ज्यादातर बड़े पैमाने पर लक्षित हमलों में किया जाता है, जैसे साइबर युद्ध, कॉर्पोरेट जासूसी और अन्य प्रकार के लक्षित हमले. वे वर्चुअल मशीन के फ्लॉपी डिस्क ड्राइव के अंदर एक बफर ओवरफ्लो भी उत्पन्न कर सकते हैं, वर्चुअल मशीन से बाहर निकल सकते हैं, और हाइपरविजर के अंदर दूसरों पर आक्रमण कर सकते हैं, एक प्रक्रिया जिसे लेटरल मूवमेंट कहा जाता है।
इसके अलावा, हमलावर नंगे धातु प्लेटफॉर्म हार्डवेयर तक पहुंचने और हाइपरविजर नेटवर्क के भीतर अन्य संरचनाओं को देखने की अनुमति प्राप्त कर सकते हैं। हैकर्स एक ही नेटवर्क पर अन्य स्टैंड-अलोन प्लेटफॉर्म और हाइपरविजर पर जा सकते हैं। इस तरह, वे आपके संगठन की बौद्धिक संपदा तक पहुंच सकते हैं और व्यक्तिगत रूप से पहचान योग्य जानकारी (पीआईआई) जैसी संवेदनशील जानकारी चुरा सकते हैं।
यदि आपके सिस्टम पर बीटीसी टोकन हैं तो वे आपका बिटकॉइन भी चुरा सकते हैं। जब वे हमले के माध्यम से होते हैं और आपके मेजबान के स्थानीय नेटवर्क तक अप्रतिबंधित पहुंच रखते हैं, तो वे आपके प्रतिस्पर्धियों को आपके मेजबान नेटवर्क तक पहुंच प्रदान कर सकते हैं।
वेनोम से कौन से सिस्टम प्रभावित होते हैं?
विभिन्न प्रणालियों पर साइबर अपराधियों द्वारा विष का आसानी से शोषण किया जा सकता है। VENOM भेद्यता के साथ सबसे अधिक हैक किए गए सिस्टम में Xen, VirtualBox, QEMU, Linux, शामिल हैं। Mac OS X, Windows, Solaris, और QEMU हाइपरविजर या पर निर्मित कोई भी अन्य ऑपरेटिंग सिस्टम वर्चुअलाइजेशन।
Amazon, Citrix, Oracle, और Rackspace जैसे बड़े क्लाउड प्रदाताओं के लिए यह समस्याग्रस्त है क्योंकि वे QEMU- आधारित वर्चुअल सिस्टम पर बहुत अधिक निर्भर हैं जो VENOM के लिए अतिसंवेदनशील हैं। हालाँकि, आपको ज्यादा चिंता करने की ज़रूरत नहीं है क्योंकि इनमें से अधिकांश प्लेटफ़ॉर्म ने वर्चुअल मशीनों को साइबर अपराधियों के हमलों से बचाने के लिए रणनीति विकसित की है।
उदाहरण के अनुसार अमेज़ॅन वेब सेवाएं, AWS ग्राहक डेटा के संबंध में VENOM भेद्यता से कोई जोखिम नहीं है।
जहर से खुद को कैसे बचाएं
यदि आप VENOM भेद्यता के कारण आपके डेटा के चोरी होने से डरते हैं, तो ऐसा न करें। इससे खुद को बचाने के तरीके हैं।
एक तरीका है जिससे आप अपनी रक्षा कर सकते हैं पैच का उपयोग करना. जब वेनोम के माध्यम से साइबर हमले विशेष रूप से व्यापक हो गए, तो सॉफ़्टवेयर विक्रेताओं द्वारा भेद्यता से निपटने के साधन के रूप में पैच विकसित किए गए।
Xen और QEMU सिस्टम, जो VENOM भेद्यता से सबसे अधिक प्रभावित हैं, के पास आम जनता के लिए अलग-अलग पैच उपलब्ध हैं। आपको ध्यान देने की आवश्यकता है कि कोई भी QEMU पैच जो आपको VENOM भेद्यता से बचाता है, आपको वर्चुअल मशीन को पुनरारंभ करने की आवश्यकता होगी।
हम अनुशंसा करते हैं कि KVM, Xen, या QEMU क्लाइंट चलाने वाले सिस्टम व्यवस्थापक नवीनतम पैच स्थापित करें जो उनके विक्रेता प्रदान करते हैं। उनके निर्देशों का पालन करना और सबसे हालिया VENOM पैच के लिए एप्लिकेशन को सत्यापित करना सबसे अच्छा है।
यहाँ कुछ विक्रेता हैं जिन्होंने VENOM भेद्यता के लिए पैच प्रदान किए हैं:
- क्यूईएमयू।
- लाल टोपी।
- ज़ेन परियोजना।
- रैकस्पेस।
- साईट्रिक्स।
- लिनोड।
- फायरआई।
- उबंटू।
- सुसे।
- डेबियन।
- DigitalOcean.
- f5।
अपने आप को VENOM भेद्यता से बचाने के लिए एक अन्य विकल्प स्पष्ट रूप से सिस्टम का उपयोग करना है Microsoft Hyper-V, VMWare, Microsoft Linode, और Amazon जैसे इस शोषण के जोखिम में नहीं हैं एडब्ल्यूएस। ये प्रणालियाँ VENOM- आधारित सुरक्षा खामियों से सुरक्षित हैं, क्योंकि वे उस विशेष भेद्यता का उपयोग करने वाले साइबर अपराधियों के हमलों के लिए अतिसंवेदनशील नहीं हैं।
जहर भेद्यता बनाम। हार्दिक
एक और उल्लेखनीय भेद्यता जिसके बारे में आपने शायद सुना होगा वह है हार्टब्लीड। हार्टब्लीड भेद्यता एक बग है जो हैकर्स को इंटरनेट संचार पर जासूसी करने, संवेदनशील जानकारी चुराने और वैध उपयोगकर्ताओं और सेवाओं के रूप में पेश करने की अनुमति देता है। VENOM के हार्टब्लीड से भी बदतर होने के बारे में पहले से ही काफी चर्चा है। हालांकि, यह कम से कम परिमाण के मामले में सच होने की संभावना नहीं है।
हार्दिक वेब के अंतर्निहित एन्क्रिप्शन प्रोटोकॉल की सुरक्षा से समझौता करता है, ओपनएसएसएल, क्रिप्टोग्राफ़िक प्रोटोकॉल सिक्योर सॉकेट लेयर (एसएसएल) और ट्रांसपोर्ट लेयर सिक्योरिटी (टीएलएस) के सबसे अधिक उपयोग किए जाने वाले कार्यान्वयन में से एक है। दूसरी ओर, विष वर्चुअलाइजेशन प्लेटफॉर्म को लक्षित करता है, क्लाउड प्रदाताओं और उनके ग्राहकों से समझौता करता है।
विष भेद्यता—टूथलेस कुत्ता या विषैला जहर?
VENOM एक सुरक्षा दोष है जो डेटा सिस्टम के लिए विशेष रूप से क्लाउड सेवा प्रदाताओं के लिए एक बड़ा जोखिम है। यह भेद्यता साइबर हमलावरों को वर्चुअल मशीनों के वर्चुअल फ्लॉपी डिस्क को हैक करने की सुविधा प्रदान करती है और उन्हें नेटवर्क में अन्य सिस्टम और वर्चुअल मशीनों तक अधिक पार्श्व पहुंच प्रदान करती है। शुक्र है, इस दोष को दूर रखने के लिए फ़िलहाल पैच उपलब्ध हैं।