ایتنا- میلیونها ماشین مجازی درحال استفاده از پلتفرمهای آسیبپذیرند.
محققان امنیتی بر این باورند که آسیبپذیری امنیتی اصلاح نشده 'Venom' میلیونها ماشین را در مراکز داده سراسر دنیا تحت تاثیر قرار میدهد.
به گزارش ایتنا از مرکز ماهر، یک محقق امنیتی هشدار داده است که یک مشکل جدید میتواند به مهاجمان اجازه دهد تا کنترل بخش عظیمی از مراکز داده را در اختیار بگیرند.
این آسیبپذیری zero-day که 'Venom' نامیده شده است در مؤلفه وراثت نرمافزارهای مجازیسازی قرار دارد و به هکر اجازه میدهد تا به طور بالقوه به هر دستگاهی که در شبکه یک مرکز داده قرار دارد نفوذ کند.
اگر کد دستکاری شده خاصی به سیستم hypervisor فرستاده شود میتواند کل سیستم را از کار بیندازد.
این مساله میتواند به هکر اجازه دهد تا ماشین مجازی خود را ایجاد کند و به ماشینهای دیگر دسترسی یابد.
این مشکل در نمونهساز یارانه منبع باز QEMU یافت شده است. بسیاری از پلتفرمهای مجازیسازی مدرن از جمله Xen، KVM و Oracle's VirtualBox دارای این کد خطا هستند.
البته پلتفرمهای VMware، Microsoft Hyper-V و Bochs hypervisors تحت تاثیر این مشکل قرار ندارند.
گفنر - محقق امنیتی که این مشکل را کشف کرده در این باره میگوید که میلیونها ماشین مجازی در حال استفاده از این پلتفرمهای آسیبپذیرند.
به نظر میرسد این آسیبپذیری از آسیب سال گذشته Heartbleed بزرگتر باشد.
مشکل قبلی به افراد خرابکار اجازه میداد تا به دادههای سرورهایی که از نسخه آسیبپذیر نرمافزار رمزگذاری OpenSSL استفاده میکردند، دسترسی یابند.
یعنی به دشمن اجازه میداد تا پنجرهای به خانه رقیبباز و اطلاعاتی را که مشاهده میکند جمعآوری کند اما آسیبپذیری Venom به افراد اجازه میدهد تا نه تنها به خانه رقیب وارد شوند بلکه بتوانند به خانه همسایگان رقیب نیز نفوذ کنند.
بر اساس اطلاعات سایت مرکز ماهر که اطلاعات این گزارش از آن برگرفته شده، متخصصان در حال کار بر روی اصلاح این آسیبپذیری هستند تا بتوانند پیش از انتشار عمومی آن، اصلاحیه مورد نظر را منتشر کنند.
این اصلاحیه باید بدون تاخیر بر روی هزاران سیستم اعمال شود. در حال حاضر بزرگترین نگرانی مربوط به شرکتهایی است که سیستم اعمال به روزرسانی خودکار ندارند.
برای سوءاستفاده از این آسیبپذیری هکر باید بتواند با حق دسترسی root به یک ماشین مجازی دسترسی یابد و کاری که هکر میتواند انجام دهد به چیدمان شبکه بستگی دارد.
در حال حاضر کد سوءاستفاده از این آسیبپذیری برای راهاندازی حملات وجود ندارد و اصلاحیههای مربوط به این آسیبپذیری به زودی منتشر خواهند شد.