日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
如何用云補丁管理解決VENOM云漏洞

VENOM云漏洞因為趕上了近來漏洞問題大盛的趨勢,從而引起了媒體的更多關(guān)注。但是,它是否是一個宣告互聯(lián)網(wǎng)時代終結(jié)的漏洞,還是只不過是一個貌似嚴(yán)重但實際影響不大的問題呢?

VENOM的全稱是虛擬化環(huán)境中被忽視的業(yè)務(wù)操作篡改,它利用虛擬機中虛擬軟盤驅(qū)動器代碼的漏洞允許攻擊者突破客戶操作系統(tǒng)從而主機。

這有可能給業(yè)界帶來一個巨大的影響,因為云供應(yīng)商們都依靠虛擬平臺來提供他們的云能力,而大多數(shù)企業(yè)也是使用虛擬機來交付他們很大一部分的服務(wù)器的。跳出客戶操作系統(tǒng)進入主機的能力讓攻擊者能夠訪問其他的虛擬機,甚至是云環(huán)境中大量其他組織的機器。這就有可能導(dǎo)致高度敏感信息的泄露——這主要取決于云中存儲的是什么樣的信息——這將使企業(yè)用戶對云安全的信心受到較大影響。

但是,待云漏洞事件被曝光且各種塵囂落定之后,我們也就得以更好地對其長期影響做出評估。

首先,讓我們來看看云服務(wù)供應(yīng)商。

云供應(yīng)商打補丁都是比較快速的,而這一習(xí)慣也被證明是應(yīng)當(dāng)VENOM漏洞的正確方法。對于企業(yè)用戶來說,對他們的具體云進行評估并確保他們的供應(yīng)商已經(jīng)安裝相關(guān)補丁是非常重要的。

VENOM主要影響Xen、VirtualBox和KVM。亞馬遜為AWS使用了 Xen管理程序的一個改進版本,并很快就宣布其服務(wù)并未收到這次漏洞事件的影響;微軟Azure也同樣沒有受到影響。其他諸如Rackspace和IBM 這樣的主流云供應(yīng)商也為他們的系統(tǒng)打好了補丁。很多供應(yīng)商在漏洞詳細(xì)信息被披露之前就已經(jīng)完成了補丁升級工作;而其他供應(yīng)商也都在一周內(nèi)完成了打補丁。

在企業(yè)網(wǎng)絡(luò)中,云補丁管理流程并不是由云供應(yīng)商管理的;因此,黑客更有機會能夠找到未打補丁的系統(tǒng)。企業(yè)組織需要確保他們的虛擬機是在他們的補丁策略控制之下的,如果不是這樣,那么應(yīng)使用針對受影響服務(wù)的補丁作為一種應(yīng)急響應(yīng)。但是,攻擊范圍減少了,這是因為潛在的攻擊者被限制在能夠訪問企業(yè)內(nèi)部網(wǎng)絡(luò)的人員中了。

另一個需要提及限制了漏洞影響范圍的關(guān)鍵細(xì)節(jié)就是要求攻擊者不僅要登陸客戶操作系統(tǒng),而且還要擁有root級別的訪問權(quán)限。在一個企業(yè)環(huán)境中,這一級別的權(quán)限只會被授予最有可能訪問主機操作系統(tǒng)的系統(tǒng)管理員。為了在這樣一個應(yīng)用場景下讓VENOM發(fā)揮作用,就需要運行內(nèi)核級的漏洞利用以便提升權(quán)限。但是,在云環(huán)境中,最有可能的情況就是攻擊者注冊一個云服務(wù)并獲得他們自己的Linux機器(他們將擁有root訪問權(quán)限),進而使用這個機器開始發(fā)動攻擊。

總之,VENOM是一個有趣的云漏洞,它驗證了責(zé)任披露和高效云補丁管理的價值所在。在把漏洞發(fā)現(xiàn)公之于眾之前把相關(guān)信息通報給主流供應(yīng)商讓他們有機會在漏洞被利用前為云打好補丁。
幸運的是,這個漏洞對企業(yè)組織的影響相對較小,只涉及為內(nèi)部虛擬機做好補丁升級工作,并確保云供應(yīng)商使用了補丁升級程序。從此次事件中出現(xiàn)的主要問題是,虛擬機管理程序并不如我們所希望的那樣安全,需要投入更多的研究力量以確保沒有更嚴(yán)重的安全漏洞會被利用。


網(wǎng)站題目:如何用云補丁管理解決VENOM云漏洞
轉(zhuǎn)載注明:http://www.dlmjj.cn/article/djiiscp.html