当前位置:虚拟化行业动态 → 正文

虚拟化漏洞挖掘:虚拟化防御产品必备技术

责任编辑:editor006 |来源:企业网D1Net  2015-11-17 15:58:47 本文摘自:Yesky天极新闻

作为虚拟化的一种延伸方式,云计算在移动互联网时代的影响范围越来越广泛,呈现有增无减趋势。

越多的数据泄露事故不断动摇着用户对云安全的信心,也增加了云计算领域对安全重视。随着云计算在各个行业的落地,各种类型的漏洞攻击例如APT攻击、0day攻击、DDoS攻击层出不穷。

当黑客通过购买云主机或采取直接入侵的方式进入虚拟机后,可以进行三种类型的攻击:

第一, 利用虚拟化系统漏洞,控制虚拟化系统执行流程,进行逃逸攻击,在宿主机中执行任意代码;

第二, 利用漏洞造成宿主机崩溃,导致该宿主机上虚拟机停止服务;

第三, 通过虚拟机中的通信机制以及网络划分规则,对同一宿主机上的其他虚拟机进行信道攻击和恶意扫描。

以毒液漏洞为例,它虚拟化安全漏洞中的一个典型代表。

据了解,业界提供的完整利用思路分为三步:

第一, 黑客利用venom漏洞进行虚拟机逃逸;

第二, 进入同一宿主机上的其他虚拟机当中;

第三, 获取对宿主机网络的访问权限,并尝试获得证书等敏感信息。

云计算架构已经变得很复杂。云计算为代表的新一代信息技术是智慧城市形成驱动力。因此,虚拟化漏洞挖掘是打造虚拟化防御产品必备入门技术。比如360Marvel team。  

此外,针对用户空间和hypervisor层的热补丁技术与比轻代理效率更高的无代理技术也将是虚拟化防御产品的重要内容。

关键字:虚拟机宿主机云计算

本文摘自:Yesky天极新闻

x 虚拟化漏洞挖掘:虚拟化防御产品必备技术 扫一扫
分享本文到朋友圈
当前位置:虚拟化行业动态 → 正文

虚拟化漏洞挖掘:虚拟化防御产品必备技术

责任编辑:editor006 |来源:企业网D1Net  2015-11-17 15:58:47 本文摘自:Yesky天极新闻

作为虚拟化的一种延伸方式,云计算在移动互联网时代的影响范围越来越广泛,呈现有增无减趋势。

越多的数据泄露事故不断动摇着用户对云安全的信心,也增加了云计算领域对安全重视。随着云计算在各个行业的落地,各种类型的漏洞攻击例如APT攻击、0day攻击、DDoS攻击层出不穷。

当黑客通过购买云主机或采取直接入侵的方式进入虚拟机后,可以进行三种类型的攻击:

第一, 利用虚拟化系统漏洞,控制虚拟化系统执行流程,进行逃逸攻击,在宿主机中执行任意代码;

第二, 利用漏洞造成宿主机崩溃,导致该宿主机上虚拟机停止服务;

第三, 通过虚拟机中的通信机制以及网络划分规则,对同一宿主机上的其他虚拟机进行信道攻击和恶意扫描。

以毒液漏洞为例,它虚拟化安全漏洞中的一个典型代表。

据了解,业界提供的完整利用思路分为三步:

第一, 黑客利用venom漏洞进行虚拟机逃逸;

第二, 进入同一宿主机上的其他虚拟机当中;

第三, 获取对宿主机网络的访问权限,并尝试获得证书等敏感信息。

云计算架构已经变得很复杂。云计算为代表的新一代信息技术是智慧城市形成驱动力。因此,虚拟化漏洞挖掘是打造虚拟化防御产品必备入门技术。比如360Marvel team。  

此外,针对用户空间和hypervisor层的热补丁技术与比轻代理效率更高的无代理技术也将是虚拟化防御产品的重要内容。

关键字:虚拟机宿主机云计算

本文摘自:Yesky天极新闻

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^