CTI論壇(ctiforum)6月29日消息(記者 李文杰):近期曝出的Venom(Virtualized Environment Neglected Operations Manipulation,虛擬環(huán)境中被忽視的業(yè)務(wù)操作篡改)漏洞始于2004年,至今已有10多年之久。而去年曝出的ShellShock漏洞則已經(jīng)存在了25年之久。那么到底是什么讓企業(yè)安全專(zhuān)家開(kāi)始考慮要查明這些漏洞呢?
答案就是虛擬機(VMs)的不斷發(fā)展。虛擬機是安裝在軟件上的操作系統或應用環(huán)境,用于模擬專(zhuān)用硬件。從本質(zhì)上而言,虛擬機可以為最終用戶(hù)提供與專(zhuān)用硬件幾乎相同的體驗。這些虛擬機由一個(gè)超級管理程序進(jìn)行管理,該程序可以同時(shí)支持多個(gè)操作系統。
在過(guò)去,由于惡意軟件對虛擬機的利用以及超級管理程序本身的威脅等安全問(wèn)題,虛擬機和超級管理程序的應用為企業(yè)安全專(zhuān)家帶來(lái)了諸多挑戰。而且這一趨勢還將繼續下去。
在未來(lái),虛擬機和超級管理程序的安全將成為企業(yè)安全專(zhuān)家必須面臨的挑戰,以下5個(gè)原因對這一點(diǎn)做了詳細說(shuō)明。
- 關(guān)于虛擬機逃逸攻擊:如果我們在軟盤(pán)驅動(dòng)程序中發(fā)現存在漏洞,其它的驅動(dòng)實(shí)例是否也會(huì )突發(fā)這樣的問(wèn)題?虛擬機與主機系統交互的風(fēng)險有多高?
- 關(guān)于OpenSSL漏洞:上面提到的虛擬機逃逸漏洞只被用于單一虛擬平臺,也不能直接進(jìn)行任意代碼執行操作。可以持續攻擊加密技術(shù)的OpenSSL漏洞則可能意味著(zhù)更多漏洞攻擊的開(kāi)始。
- 關(guān)于A(yíng)PT漏洞和后門(mén):內存資料截取(RAM scraping)攻擊是利用APT漏洞和后門(mén)發(fā)起的攻擊。從提供商層面可以非常容易地查看CPU的狀態(tài),并顯示PRISM程序正在使用CPU的相關(guān)信息。那么怎么才能保證其他人無(wú)法瀏覽相關(guān)狀態(tài)信息呢?
- 關(guān)于提供商的防護措施:如果是內部員工故意在虛擬機中創(chuàng )建了后門(mén)呢?企業(yè)的云提供商能夠檢測到這些漏洞并及時(shí)進(jìn)行緩解嗎?
- 關(guān)于未來(lái)的補丁:隨著(zhù)網(wǎng)絡(luò )設備和服務(wù)器的虛擬化,未來(lái)的補丁仍有很大的發(fā)展空間。在新的漏洞出現之后,我們是不是必須更新所有ADC和網(wǎng)絡(luò )功能虛擬化(NFV)平臺中的補丁?
以上這些場(chǎng)景是企業(yè)安全專(zhuān)家必須考慮到的。原則上所有的應用都應該被認真仔細地測試過(guò),但這些測試做了嗎?如果做了測試,那么什么人在負責做這些測試呢?現在越來(lái)越多的廠(chǎng)商似乎只是在不斷地發(fā)布新的產(chǎn)品。這讓企業(yè)很容易受到威脅的侵擾,有些威脅可能已經(jīng)在十多年前就已經(jīng)存在且沒(méi)有被發(fā)覺(jué)。作為安全專(zhuān)家,我們需要做的就是確保超級管理程序和虛擬實(shí)例都能得到很好的保護。而實(shí)現這一目標的辦法就是部署全面周密的防御措施,包括對超級管理程序的異常行為檢測和通過(guò)與平臺無(wú)關(guān)的混合解決方案實(shí)現虛擬實(shí)例的保護。Radware基于混合云的WAF服務(wù)可以提供無(wú)與倫比的防護措施,足以應對當前最具挑戰性的基于Web的網(wǎng)絡(luò )攻擊,更多信息請點(diǎn)擊這里查看。
關(guān)于Radware
Radware是為虛擬數據中心和云數據中心提供應用交付和應用安全解決方案的全球領(lǐng)導者。Radware屢獲殊榮的解決方案為關(guān)鍵業(yè)務(wù)應用提供充分的彈性、最大的IT效率和完整的業(yè)務(wù)靈敏性。Radware解決方案幫助全球上萬(wàn)家企業(yè)和運營(yíng)商快速應對市場(chǎng)挑戰,保持業(yè)務(wù)的連續性,在實(shí)現最高生產(chǎn)效率的同時(shí)有效降低成本。