相同的剧情正在现实中轮番上演,不同的是,结局并非happy ending。
长亭科技安全工程师发现,近年来针对虚拟化平台的攻击成功率明显高于其他手段。
这些攻击手段往往不需要采用更先进的技战法、也没有利用多高深的漏洞,却能够轻易被复制,屡屡得手。究其原因在于,企业对于虚拟化安全了解较少,不懂得如何安全地使用这项技术。
80%的概率碰上,碰上就能打
“近一两年攻防演练中,碰到ESXi、vCenter的比例在70%-80%左右,基本碰到就能打,控制管理端以后,就能控制一批虚拟机,进程很快。”
当前大量企业已经采用虚拟化架构,将内部办公应用、核心业务系统部署在虚拟机上。相对的是漏洞数量已不可忽略。
2015年至2021年,主流虚拟化平台漏洞总数800余个,高危漏洞占比超50%。其中VMware 漏洞分析漏洞数量最多、漏洞覆盖最广,溢出、拒绝服务、代码执行、获得权限、绕过等高危性漏洞比比皆是。
攻击成本低,危害大
针对虚拟化平台的攻击,绝大多数情况下都不需要使用0day漏洞。
修复已知漏洞,做好事前风险预防,绝大部分攻击就可以被杜绝。然而,许多企业或疏于对虚拟化平台的漏洞管理,或出于业务稳定性考虑,一经安装,很少升级,就此埋下严重的安全隐患。
虚拟化平台有两种最常见的攻击方式,分别是直接攻击虚拟化管理平台和虚拟机逃逸。
方式一:攻击虚拟化管理平台
方式二:虚拟机逃逸
不论采用哪种方式,攻击者一旦获取虚拟化平台的控制权,就能够批量接管所有虚拟机、虚拟存储、虚拟网络的配置,从而窃取核心业务数据,或者进入隔离网络,造成更严重的危害。
长亭虚拟化平台安全防护解决方案
早在2017年初,长亭安全研究实验室就对VMware workstation进行研究并发现了高危漏洞。
2018
2018年,长亭科技安全研究员出席GeekPwn国际安全极客大赛,现场用时9分钟便成功获取ESXi宿主机系统的最高权限并进行任意控制,展示了私有云系统所存在的安全问题,此次针对VMware ESXi虚拟机逃逸的公开演示在全球范围内尚属首次。
2019
2019年,在国际安全顶会USENIX发表虚拟化安全领域论文,题为:
Breaking Turtles All the Way Down: An Exploitation Chain to Break ou tof VMware ESXi
2020
2020年,长亭科技出席欧洲最大规模安全会议The 36th Chaos Communication Congress (36C3,混沌通信大会) ,携虚拟机逃逸议题 The Great Escape of ESXi进行现场分享,吸引了众多国际顶尖的技术人员的关注。
2021
2021年,长亭科技共提交10项 VirtualBox 漏洞,是虚拟化安全漏洞范围中提交数量最多的团队,获Oracle公开致谢。
基于长期以来的技术积淀,长亭科技提出虚拟化平台安全防护方案,结合融入多年攻防实战技术的安全产品,制定“十字技战法”策略。方案覆盖事前风险预防、事中及事后监测响应全流程,有效帮助企业了解内部环境虚拟化平台安全现状,及时感知安全事件,妥善处置虚拟化平台安全问题。
更多产品了解
欢迎扫码加入云巴巴企业数字化交流服务群
产品交流、问题咨询、专业测评
都在这里!
1月16日,2025腾讯产业合作伙伴大会在三亚召开。云巴巴,荣膺“2024腾讯云卓越合作伙伴奖—星云奖”和“2024腾讯云AI产品突出贡献奖”双项大奖
企业如何科学选型?云巴巴将从需求诊断到落地实践,来帮助有需求的企业梳理选择方向。
上个月快麦小智再次推出多项重磅功能更新,从知识库优化到营销链路升级,全面赋能商家实现效率与复购率的双重跃升。
网宿科技全站加速WAS_CDN通过“三重融合”技术架构,为企业提供“降本-增效-合规”一体化解决方案,在保障业务连续性、数据安全性的同时,实现用户体验与运营效率的双重跃升。
如何选择一款适配游戏研发特性的项目管理工具,成为团队突破“版本延期魔咒”、抢占市场先机的关键。