你所需知道的有关VENOM虚拟漏洞知识

之前已有过许多关于VENOM漏洞的讨论,近期随着虚拟机中该bug数量的不断增加,对大范围的互联网造成了巨大影响。VENOM漏洞可以说是一种相对新时代虚拟化现象下的老式bug。 虚拟机是物理计算机内可独立运行的”计算机”。所谓的”云”也仅仅是由许多虚拟机组成的巨大网络。任何网络攻击者都能利用VENOM漏洞从一个虚拟环境中逃脱,然后在另一个虚拟机运行代码。 轰动性的新闻还在后面,许多媒体接连报道VENOM漏洞的巨大危害性远胜于目前名声不佳的Heartbleed OpenSSL漏洞。然而,我个人认为知名安全研究人员Dan Kaminsky的回答最为中肯。 在如今的安全产业中,每当出现一个重大bug,各家安全公司争先恐后地贴上自己的标签和logo并加以冠名,同时派出自己的公共关系团队四处宣称这是有史以来最严重的漏洞。 “我认为在给这些bug的危害性设立先后排名时,我们常忽略了一些东西。”。在Threatpost的Digital Underground播客上,Kaminsky向Dennis Fisher说道。”这不是什么简单的钢铁侠大战美国队长。也是什么《复仇者联盟》,这是严谨的科学。” 在如今的安全产业中,每当出现一个重大bug,各家安全公司争先恐后地贴上自己的标签和logo并加以冠名,同时派出自己的公共关系团队四处宣称这是有史以来最严重的漏洞。 “一旦出现严重的bug。” Kaminsky随后在播客上解释道。”我们就会想办法解决…但这里有个很大的问题。尽管我们想办法解决和修复bug。但情况却变得越来越糟;因为各家公司都是关起门来独立解决bug和修复漏洞,但现在我们终于能够公开商讨解决方案,然后一起出谋划策。而这正是我们所应该做的,齐心协力才能最终解决众多漏洞问题。” 我们不应该低估VENOM漏洞的严重性,因为它的确能危害严重。虚拟化技术和虚拟机在现代网络中扮演了越来越关键和重要的角色。虚拟机不仅能启用云计算,而且我们的服务提供商现在也越来越依赖虚拟机,这很大程度上是因为相比购买物理服务器,从比如亚马逊那儿购买虚拟空间的成本要低得多。出于这一原因,任何一个有一定专业技能的网络攻击者都能从云服务器提供商处购得虚拟空间,继而从他所购买的虚拟环境中逃脱,随即移至同一主机下运行的其它任何一部虚拟机。 除此之外,该bug也可能对恶意软件测试者有所影响。大多数恶意软件分析员会故意利用恶意软件感染虚拟机。这样,他们可以检测出恶意软件是如何在一个安全且隔离的环境下运行。通过利用VENOM漏洞完全有可能让恶意软件从某个隔离环境移动到另一个与计算空间相连接的隔离环境。 综上所述,该bug的出现年代久远。事实上,该bug存在于众多流行虚拟平台中的虚拟软盘控制器组件内。没错:就是软盘。在下面的评论栏中,请随意告诉我们上次你使用软盘的时间,更不用说现在电脑上已不可能再看到软盘驱动接口了。 在播客上的一番论述之前,Kaminsky还曾在一次公共采访中向Threatpost的Fisher透露,VENOM其实算是一种付费形式的bug。网络攻击者需要从相关服务提供商处购买云空间,然后利用VENOM漏洞,在攻击目标(使用同一家服务提供商)的云空间内获取本地权限。他还解释道,某些云公司还提供增强版的硬件隔离服务,但需支付更高的费用。他表示支付更高的费用来抵御可能出现的网络攻击者完全物有所值。 来自CrowdStrike 的高级安全研究人员Jason Geffner发现,VENOM漏洞之所以利用价值高,完全是因为虚拟化环境下疏忽的处理操作所致。 我们的用户在保护自身安全方面并非毫无办法可言–正如以往一样–不应完全寄希望于我们的云服务和其它虚拟提供商能尽快修复问题。但也有两个好消息。首先,大多数受影响服务提供商已发布了针对这一问题的补丁;其次,新出炉的概念验证结果显示,VENOM漏洞事实上难以被利用,这与专家们最初的预想截然相反。 从日常互联网用户的角度来看,我认为从VENOM漏洞事件我们真正学到的是:2015年在线虚拟化环境将无处不在。

之前已有过许多关于VENOM漏洞的讨论,近期随着虚拟机中该bug数量的不断增加,对大范围的互联网造成了巨大影响。VENOM漏洞可以说是一种相对新时代虚拟化现象下的老式bug。

虚拟机是物理计算机内可独立运行的”计算机”。所谓的”云”也仅仅是由许多虚拟机组成的巨大网络。任何网络攻击者都能利用VENOM漏洞从一个虚拟环境中逃脱,然后在另一个虚拟机运行代码。

轰动性的新闻还在后面,许多媒体接连报道VENOM漏洞的巨大危害性远胜于目前名声不佳的Heartbleed OpenSSL漏洞。然而,我个人认为知名安全研究人员Dan Kaminsky的回答最为中肯。

在如今的安全产业中,每当出现一个重大bug,各家安全公司争先恐后地贴上自己的标签和logo并加以冠名,同时派出自己的公共关系团队四处宣称这是有史以来最严重的漏洞。

“我认为在给这些bug的危害性设立先后排名时,我们常忽略了一些东西。”。在Threatpost的Digital Underground播客上,Kaminsky向Dennis Fisher说道。”这不是什么简单的钢铁侠大战美国队长。也是什么《复仇者联盟》,这是严谨的科学。”

在如今的安全产业中,每当出现一个重大bug,各家安全公司争先恐后地贴上自己的标签和logo并加以冠名,同时派出自己的公共关系团队四处宣称这是有史以来最严重的漏洞。

“一旦出现严重的bug。” Kaminsky随后在播客上解释道。”我们就会想办法解决…但这里有个很大的问题。尽管我们想办法解决和修复bug。但情况却变得越来越糟;因为各家公司都是关起门来独立解决bug和修复漏洞,但现在我们终于能够公开商讨解决方案,然后一起出谋划策。而这正是我们所应该做的,齐心协力才能最终解决众多漏洞问题。”

我们不应该低估VENOM漏洞的严重性,因为它的确能危害严重。虚拟化技术和虚拟机在现代网络中扮演了越来越关键和重要的角色。虚拟机不仅能启用云计算,而且我们的服务提供商现在也越来越依赖虚拟机,这很大程度上是因为相比购买物理服务器,从比如亚马逊那儿购买虚拟空间的成本要低得多。出于这一原因,任何一个有一定专业技能的网络攻击者都能从云服务器提供商处购得虚拟空间,继而从他所购买的虚拟环境中逃脱,随即移至同一主机下运行的其它任何一部虚拟机。

除此之外,该bug也可能对恶意软件测试者有所影响。大多数恶意软件分析员会故意利用恶意软件感染虚拟机。这样,他们可以检测出恶意软件是如何在一个安全且隔离的环境下运行。通过利用VENOM漏洞完全有可能让恶意软件从某个隔离环境移动到另一个与计算空间相连接的隔离环境。

综上所述,该bug的出现年代久远。事实上,该bug存在于众多流行虚拟平台中的虚拟软盘控制器组件内。没错:就是软盘。在下面的评论栏中,请随意告诉我们上次你使用软盘的时间,更不用说现在电脑上已不可能再看到软盘驱动接口了。

在播客上的一番论述之前,Kaminsky还曾在一次公共采访中向Threatpost的Fisher透露,VENOM其实算是一种付费形式的bug。网络攻击者需要从相关服务提供商处购买云空间,然后利用VENOM漏洞,在攻击目标(使用同一家服务提供商)的云空间内获取本地权限。他还解释道,某些云公司还提供增强版的硬件隔离服务,但需支付更高的费用。他表示支付更高的费用来抵御可能出现的网络攻击者完全物有所值。

来自CrowdStrike 的高级安全研究人员Jason Geffner发现,VENOM漏洞之所以利用价值高,完全是因为虚拟化环境下疏忽的处理操作所致。

我们的用户在保护自身安全方面并非毫无办法可言–正如以往一样–不应完全寄希望于我们的云服务和其它虚拟提供商能尽快修复问题。但也有两个好消息。首先,大多数受影响服务提供商已发布了针对这一问题的补丁;其次,新出炉的概念验证结果显示,VENOM漏洞事实上难以被利用,这与专家们最初的预想截然相反。

从日常互联网用户的角度来看,我认为从VENOM漏洞事件我们真正学到的是:2015年在线虚拟化环境将无处不在。

空中高速公路:飞机航线的运行方式

每当你在使用类似Flightradar24的航班追踪服务查看飞机在地图上的飞行路线时,总会感觉到它们的飞行轨迹完全就像”布朗运动”。看起来就好像许许多多的飞机在空中来来回回地移动,似乎有一种超自然的魔力使它们能轻松避开临近飞机而不至于互相撞到。当然,真实情况并非如此:众所周知,飞机的安全性可以说是在所有交通工具中最高。

提示