เครื่องเสมือน Hyper Jumping (VM Jumping)

ผู้เขียน: Eugene Taylor
วันที่สร้าง: 16 สิงหาคม 2021
วันที่อัปเดต: 6 พฤษภาคม 2024
Anonim
Hyper-V NIC Teaming & Virtual Switches
วิดีโอ: Hyper-V NIC Teaming & Virtual Switches

เนื้อหา

คำจำกัดความ - Virtual Machine Hyper Jumping (VM Jumping) หมายถึงอะไร

เครื่องเสมือน Hyper Jump (VM ​​jumping) เป็นวิธีการโจมตีที่ใช้ประโยชน์จากจุดอ่อนของไฮเปอร์ไวเซอร์ที่อนุญาตให้เข้าถึงเครื่องเสมือน (VM) จากอีกเครื่อง ช่องโหว่นี้อนุญาตให้มีการโจมตีจากระยะไกลและมัลแวร์เพื่อประนีประนอมการแยกและการป้องกันของ VM ทำให้ผู้โจมตีสามารถเข้าถึงคอมพิวเตอร์โฮสต์, ไฮเปอร์ไวเซอร์และ VM อื่น ๆ นอกเหนือจากการข้ามจาก VM หนึ่งไปยังอีกเครื่องหนึ่ง

การกระโดดไฮเปอร์ของเครื่องเสมือนเป็นที่รู้จักกันในชื่อ Virtual Guest Hopping (VM guest hopping)

ข้อมูลเบื้องต้นเกี่ยวกับ Microsoft Azure และ Microsoft Cloud | ในคู่มือนี้คุณจะได้เรียนรู้ว่าการประมวลผลแบบคลาวด์คืออะไรและ Microsoft Azure สามารถช่วยคุณในการโยกย้ายและดำเนินธุรกิจจากคลาวด์อย่างไร

Techopedia อธิบาย Virtual Machine Hyper Jumping (VM Jumping)

ช่องโหว่การกระโดดข้ามเครื่องเสมือนถูกออกแบบมาเพื่อประนีประนอม VM ซึ่งจะใช้ในการเข้าถึงหรือเปิดการโจมตีจาก VM หรือโฮสต์อื่น ๆ โดยปกติจะทำโดยการกำหนดเป้าหมายและเข้าถึง VM ที่มีความปลอดภัยน้อยกว่าบนโฮสต์ซึ่งจะใช้เป็นจุดเริ่มต้นสำหรับการโจมตีเพิ่มเติมในระบบ


ในการโจมตีที่รุนแรงบางอย่าง VMs สองตัวหรือมากกว่านั้นอาจถูกโจมตีและใช้เพื่อโจมตีผู้เข้าพักหรือ hypervisor ที่ปลอดภัยมากขึ้น แขกที่ถูกบุกรุกสามารถใช้ประโยชน์จากสภาพแวดล้อมเสมือนที่ไม่ปลอดภัยและกระจายการโจมตีข้ามเครือข่ายหลายแห่ง

การโจมตีเหล่านี้สามารถเกิดขึ้นได้เนื่องจาก:

  • ระบบปฏิบัติการที่ไม่ปลอดภัยเช่น Windows รุ่นเก่าซึ่งไม่มีคุณสมบัติความปลอดภัยที่ทันสมัยเช่นการป้องกันคุกกี้พิษการสุ่มเลย์เอาต์ที่อยู่หน่วยความจำและสแต็กที่ชุบแข็ง

  • การรับส่งข้อมูล VM ไปยังและจากเครือข่ายภายนอกใช้สะพานสองชั้นที่การรับส่งข้อมูลทั้งหมดผ่านชุดการ์ดเชื่อมต่อเครือข่าย (NICs) ชุดเดียวกัน ผู้โจมตีอาจโอเวอร์โหลดสวิตช์และเพื่อรักษาประสิทธิภาพสวิตช์จะส่งแพ็กเก็ตข้อมูลทั้งหมดออกบนพอร์ต การกระทำนี้ทำให้เป็นฮับที่ไม่มีความปลอดภัยโดยปกติแล้วสวิตช์จะเปิดให้

การกระโดดมากเกินไปของเครื่องเสมือนสามารถป้องกันได้โดยใช้วิธีการต่าง ๆ รวมไปถึง:

  • การจัดกลุ่มและการแยกอัปลิงค์เพื่อแยกทราฟฟิกของเว็บออกจากทราฟฟิกฐานข้อมูลและป้องกันเซิร์ฟเวอร์ฐานข้อมูลไม่ให้เข้าถึงเครือข่ายภายในโดยตรง

  • การใช้ VLAN ส่วนตัวเพื่อซ่อน VM จากสิ่งอื่นและอนุญาตให้เครื่องแขกพูดคุยกับเกตเวย์เท่านั้น

  • การใช้ระบบปฏิบัติการล่าสุดและปลอดภัยที่สุดพร้อมแพตช์รักษาความปลอดภัยที่ทันสมัย