赞助推广网推广标签      禁止一切违法信息推广,否则封号,本站所有信息为网友发布,谨防上当受骗!

免费推广

QQ登录

免注册,加入推广网

免注册,成为推广员

查看: 13|回复: 0
上一主题 下一主题

聊一聊如何用云补丁管理解决VENOM云漏洞

[复制链接]

2029

主题

2029

帖子

2万

积分

推广王

Rank: 8Rank: 8

最后登录
2021-7-20
注册时间
2021-5-20
跳转到指定楼层
楼主

VENOM云漏洞因为赶上了来漏洞问题大盛的趋势从而引起了媒体的更多关注。但是它是否是一个宣告互联时代终结的漏洞还是只不过是一个貌似严重但实际影响不大的问题呢?业内专家曾表示,营销自动化的发展壮大是很有可能的,从其以往的数据报表可以很好的看出来。



VENOM的全称是虚拟化环境中被忽视的业务操作篡改它利用虚拟机中虚拟软盘驱动器代码的漏洞允许攻击者突破客户操作系统从而主机。


这有可能给业界带来一个巨大的影响因为云供应商们都依靠虚拟平台来提供他们的云能力而大多数企业也是使用虚拟机来交付他们很大一部分的服务器的。跳出客户操作系统进入主机的能力让攻击者能够访问其他的虚拟机甚至是云环境中大量其他组织的机器。这就有可能导致高度敏感信息的泄露这主要取决于云中存储的是什么样的信息这将使企业用户对云安全的信心受到较大影响。


但是待云漏洞事件被曝光且各种尘嚣落定之后我们也就得以更好地对其长期影响做出评估。


首先让我们来看看云服务供应商。


云供应商打补丁都是比较快速的而这一习惯也被证明是应当VENOM漏洞的正确方法。对于企业用户来说对他们的具体云进行评估并确保他们的供应商已经安装相关补丁是非常重要的。


VENOM主要影响X、VB和KVM。亚马逊为AWS使用了 X管理程序的一个改进版本并很快就宣布其服务并未收到这次漏洞事件的影响;微软A也同样没有受到影响。其他诸如R和IBM 这样的主流云供应商也为他们的系统打好了补丁。很多供应商在漏洞详细信息被披露之就已经完成了补丁升级工作;而其他供应商也都在一周内完成了打补丁。


在企业络中云补丁管理流程并不是由云供应商管理的;因此黑客更有机会能够找到未打补丁的系统。企业组织需要确保他们的虚拟机是在他们的补丁策略控制之下的如果不是这样那么应使用针对受影响服务的补丁作为一种应急响应。但是攻击范围减少了这是因为潜在的攻击者被限制在能够访问企业内部络的人员中了。


另一个需要提及限制了漏洞影响范围的关键细节就是要求攻击者不仅要登陆客户操作系统而且还要拥有级别的访问权限。在一个企业环境中这一级别的权限只会被授予最有可能访问主机操作系统的系统管理员。为了在这样一个应用场景下让VENOM发挥作用就需要运行内核级的漏洞利用以便提升权限。但是在云环境中最有可能的情况就是攻击者注册一个云服务并获得他们自己的L机器他们将拥有访问权限进而使用这个机器开始发动攻击。


总之VENOM是一个有趣的云漏洞它验证了责任披露和高效云补丁管理的价值所在。在把漏洞发现公之于众之把相关信息通报给主流供应商让他们有机会在漏洞被利用为云打好补丁。


幸运的是这个漏洞对企业组织的影响相对较小只涉及为内部虚拟机做好补丁升级工作并确保云供应商使用了补丁升级程序。从此次事件中出现的主要问题是虚拟机管理程序并不如我们所希望的那样安全需要投入更多的研究力量以确保没有更严重的安全漏洞会被利用。
中国推广网提供免费推广,免费营销,免费发布广告信息的网络推广平台。

扫描二维码
手机浏览本页面

小黑屋|广告服务|联系我们|推广帮助|(京ICP备16009988号)

中国推广网(推广论坛)是免费网络推广平台||免费推广就上中国推广网

技术支持:推广网官方

中国推广网·推广精英聚集地

快速回复 返回顶部 返回列表