{"id":5314,"date":"2015-05-20T10:23:29","date_gmt":"2015-05-20T10:23:29","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=5314"},"modified":"2019-11-22T12:32:45","modified_gmt":"2019-11-22T10:32:45","slug":"was-sie-uber-die-virtualisierungs-sicherheitslucke-venom-wissen-mussen","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/was-sie-uber-die-virtualisierungs-sicherheitslucke-venom-wissen-mussen\/5314\/","title":{"rendered":"Was Sie \u00fcber die Virtualisierungs-Sicherheitsl\u00fccke VENOM wissen m\u00fcssen"},"content":{"rendered":"<p>Viel wurde zur <a href=\"https:\/\/threatpost.com\/venom-flaw-in-virtualization-software-could-lead-to-vm-escapes-data-theft\/112772\" target=\"_blank\" rel=\"noopener nofollow\">VENOM-Sicherheitsl\u00fccke<\/a>, dem neuesten einer ganzen Reihe von Fehlern, die die Sicherheit des gesamten Internet bedrohen, gesagt. Es handelt sich dabei um einen alten Fehler der relativ jungen Virtualisierungstechnik.<\/p>\n<p>Virtuelle Maschinen sind unabh\u00e4ngig nutzbare Computer innerhalb von Computern. Die so genannte Cloud ist ebenfalls nur ein riesiges Netzwerk virtueller Maschinen. Und nun k\u00f6nnte ein Angreifer VENOM ausnutzen, um aus einer virtualisierten Umgebung auszubrechen und Code in einer anderen auszuf\u00fchren.<\/p>\n<p><strong><\/strong><\/p>\n<p>Enthusiastischere, oder vielleicht sensationshungrigere, Journalisten haben VENOM als schlimmere Bedrohung als die ber\u00fcchtigte Heartbleed-OpenSSL-L\u00fccke bezeichnet. Die meiner Meinung nach beste Antwort dazu kam wohl von dem bekannten Sicherheitsforscher <a href=\"https:\/\/twitter.com\/dakami\" target=\"_blank\" rel=\"noopener nofollow\">Dan Kaminsky<\/a>.<\/p>\n<div class=\"pullquote\">In der heutigen Sicherheitsbranche wird jedem gro\u00dfen Fehler ein eigener, Hashtag-geeigneter Name gegeben, er bekommt ein eigenes Logo und ein PR-Team, das wieder einmal die schlimmste Sicherheitsl\u00fccke alle Zeiten ausruft.<\/div>\n<p>\u201eIch denke, dass wir etwas verloren haben, als wir zu diesen linearen Ranglisten mit Fehlern gegen Fehler \u00fcbergangen sind\u201c, sagte Kaminsky beim <a href=\"https:\/\/threatpost.com\/dan-kaminsky-on-venom\/112810\" target=\"_blank\" rel=\"noopener nofollow\">Threatpost Digital Underground Podcast<\/a>. \u201eHier geht es nicht um Iron Man gegen Captain America. Das sind nicht die verdammten Avengers; hier geht es um Wissenschaft.\u201c<\/p>\n<p>In der heutigen Sicherheitsbranche wird jedem gro\u00dfen Fehler ein eigener, Hashtag-geeigneter Name gegeben, er bekommt ein eigenes Logo und ein PR-Team, das wieder einmal die schlimmste Sicherheitsl\u00fccke alle Zeiten ausruft.<\/p>\n<p>\u201eSchlimme Fehler kommen vor\u201c, erkl\u00e4rt Kaminsky weiter. \u201eSie sind immer noch schlecht, aber wir machen weiter und handeln entsprechend\u2026 Da war ein gro\u00dfes Problem, wir sind hingegangen und haben es gel\u00f6st. Die Dinge waren viel schlimmer; wir sind privat herumgegangen und haben alles getan, das wir auf privater Ebene tun konnten, und nun sprechen wir \u00f6ffentlich dar\u00fcber, damit auch der Rest erledigt wird. Das ist, was wir machen. Das ist das Spiel in dem wir mitspielen.\u201c<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/VENOM?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#VENOM<\/a> Flaw in <a href=\"https:\/\/twitter.com\/hashtag\/Virtualization?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Virtualization<\/a> Software Could Lead to VM Escapes, Data Theft \u2013  <a href=\"https:\/\/t.co\/p2CXHhX6Gb\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/p2CXHhX6Gb<\/a><\/p>\n<p>\u2014 Threatpost (@threatpost) <a href=\"https:\/\/twitter.com\/threatpost\/status\/598481978577543168?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 13, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Das soll nicht den Ernst der Lage bei VENOM herunterspielen, denn <a href=\"https:\/\/threatpost.com\/venom-flaw-in-virtualization-software-could-lead-to-vm-escapes-data-theft\/112772\" target=\"_blank\" rel=\"noopener nofollow\">die ist ziemlich ernst<\/a>. Virtualisierung und virtuelle Maschinen spielen eine immer kritischere und wichtigere Rolle im modernen Internet. Virtuelle Maschinen erm\u00f6glichen Cloud Computing, auf das sich unsere Service-Provider mehr und mehr verlassen \u2013 vor allem aus Kostengr\u00fcnden, da es g\u00fcnstiger ist virtuellen Speicherplatz zum Beispiel bei Amazon zu kaufen, als eigene Server zu betreiben. Durch die Sicherheitsl\u00fccke kann ein f\u00e4higer Angreifer Speicherplatz von einem Cloud-Anbieter kaufen, seiner eigenen virtuellen Umgebung, f\u00fcr die er bezahlt hat, entkommen und auf jede andere virtuelle Maschine \u00fcbergreifen, die unter dem gleichen Host l\u00e4uft.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Alles, was sie \u00fcber die #Virtualisierungs-Sicherheitsl\u00fccke #VENOM wissen m\u00fcssen.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fdqp9&amp;text=Alles%2C+was+sie+%C3%BCber+die+%23Virtualisierungs-Sicherheitsl%C3%BCcke+%23VENOM+wissen+m%C3%BCssen.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Dar\u00fcber hinaus k\u00f6nnte der Fehler auch Auswirkungen auf Virenlabors haben. Die meisten Schadprogramm-Analysten infizieren virtuelle Maschinen in einer sicheren, abgeschotteten Umgebung mit Schadprogrammen, um feststellen zu k\u00f6nnen, wie die Sch\u00e4dlinge funktionieren. VENOM hat aber das Potenzial, die Schadprogramme aus dieser Quarant\u00e4neumgebung entkommen und auf andere Computer \u00fcbergreifen zu lassen.<\/p>\n<p>Wie schon gesagt, ist der Fehler bereits \u00e4lter. Tatsache ist, dass er im virtuellen Disketten-Controller popul\u00e4rer Virtualisierungsplattformen zu finden ist. Ja, Sie haben richtig gelesen: Disketten. Sagen Sie uns ruhig in den Kommentaren, wann Sie zuletzt eine Diskette benutzt oder ein Diskettenlaufwerk an einem funktionierenden Computer gesehen haben.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"qme\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/micahflee?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@micahflee<\/a> <a href=\"http:\/\/t.co\/bZWwbxgiN7\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/bZWwbxgiN7<\/a><\/p>\n<p>\u2014 Yael @yaelwrites@mastodon.social (@yaelwrites) <a href=\"https:\/\/twitter.com\/yaelwrites\/status\/598660712588648448?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 14, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>In einem fr\u00fcheren Interview mit Threatpost sagte Kaminsky, dass VENOM eine Art Pay-to-Play-Fehler ist. Ein Angreifer kann sich Cloud-Speicher von einem Anbieter kaufen und dann VENOM ausnutzen, um lokale Rechte innerhalb des Cloud-Speichers seines Opfers beim gleichen Anbieter zu erlangen. Bestimmte Cloud-Anbieter bieten laut Kaminsky aber erweiterte Hardware-Isolierung als Premiumangebot. Der Forscher empfiehlt, diesen Preis zu zahlen, um potenzielle Angreifer von vorneherein abzuwehren.<\/p>\n<p>VENOM, das \u00fcbrigens f\u00fcr Virtualized Environment Neglected Operations Manipulation steht, wurde von <a href=\"https:\/\/twitter.com\/JasonGeffner\" target=\"_blank\" rel=\"noopener nofollow\">Jason Geffner<\/a>, einem Senior Security Researcher bei CrowdStrike <a href=\"http:\/\/blog.crowdstrike.com\/venom-vulnerability-details\/\" target=\"_blank\" rel=\"noopener nofollow\">entdeckt<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Full technical details of VENOM (CVE-2015-3456) vulnerability now live on CrowdStrike's official blog \u2013 <a href=\"http:\/\/t.co\/Pmp6u7mTp3\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/Pmp6u7mTp3<\/a><\/p>\n<p>\u2014 Jason Geffner (@JasonGeffner) <a href=\"https:\/\/twitter.com\/JasonGeffner\/status\/599313376825643008?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 15, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Wir Anwender k\u00f6nnen \u2013 wie so oft \u2013 nicht viel f\u00fcr unseren Schutz vor VENOM tun, au\u00dfer zu hoffen, dass unsere Cloud-Anbieter und andere Virtualisierungsfirmen das Problem so schnell wie m\u00f6glich l\u00f6sen. Die gute Nachricht ist aber, dass die meisten von VENOM betroffenen Anbieter bereits einen Patch f\u00fcr das Problem installiert haben und ein neuer Proof-of-Concept gezeigt hat, dass es sogar <a href=\"https:\/\/threatpost.com\/several-factors-mitigate-venoms-utility-for-attackers\/112841\" target=\"_blank\" rel=\"noopener nofollow\">schwerer ist, VENOM auszunutzen, als zun\u00e4chst angenommen<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Several factors mitigate the <a href=\"https:\/\/twitter.com\/hashtag\/Venom?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Venom<\/a> bug's utility \u2013 <a href=\"http:\/\/t.co\/eiT6AYVsgG\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/eiT6AYVsgG<\/a> <a href=\"http:\/\/t.co\/ksUpvwvrOS\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/ksUpvwvrOS<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/600300024686374913?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 18, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Aus Sicht des normalen Internetnutzers zeigt VENOM vor allem, wie allgegenw\u00e4rtig Virtualisierung im Internet heute ist.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>VENOM nennt sich eine kritische Sicherheitsl\u00fccke in einer beliebten Virtualisierungs-Software, die dazu ausgenutzt werden kann, Konten bei Cloud-Diensten zu kompromittieren<\/p>\n","protected":false},"author":42,"featured_media":5328,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[565,1157,810,1653,260,1469,1470],"class_list":{"0":"post-5314","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-cloud","10":"tag-cloud-dienste","11":"tag-fehler","12":"tag-security","13":"tag-sicherheitslucke","14":"tag-venom","15":"tag-virtualisierung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/was-sie-uber-die-virtualisierungs-sicherheitslucke-venom-wissen-mussen\/5314\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/cloud\/","name":"Cloud"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5314","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=5314"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5314\/revisions"}],"predecessor-version":[{"id":21227,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/5314\/revisions\/21227"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/5328"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=5314"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=5314"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=5314"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}