קפיצה מכונה וירטואלית (קפיצת VM)

מְחַבֵּר: Eugene Taylor
תאריך הבריאה: 16 אוגוסט 2021
תאריך עדכון: 5 מאי 2024
Anonim
Архитектура ЭВМ | Основы Операционных Систем 04 | Ассемблер
וִידֵאוֹ: Архитектура ЭВМ | Основы Операционных Систем 04 | Ассемблер

תוֹכֶן

הגדרה - מה המשמעות של היפר קפיצה מכונה וירטואלית (VM Jumping)?

קפיצת יתר מכונה וירטואלית (VM jumping) היא שיטת התקפה המנצלת את חולשתו של המפקח המאפשרת גישה למחשב וירטואלי (VM) מאחר. הפגיעויות מאפשרות להתקפות מרחוק ותוכנות זדוניות לסכן את ההפרדה וההגנה של ה- VM, מה שמאפשר לתוקף לקבל גישה למחשב המארח, ל- hypervisor ול- VMs אחרים, בנוסף לכך שהוא מסוגל לקפוץ מ- VM אחד למשנהו.

קפיצת יתר מכונה וירטואלית מכונה גם קפיצת אורחים של מכונה וירטואלית (קפיצת אורחים של VM).

מבוא ל- Microsoft Azure ו- Microsoft Cloud | במהלך מדריך זה תוכלו ללמוד על אודות מיחשוב ענן וכיצד Microsoft Azure יכולה לעזור לכם להעביר ולנהל את העסק שלכם מהענן.

טקופדיה מסבירה היפר קפיצה מכונה וירטואלית (VM Jumping)

עלילות קפיצות של מכונות וירטואליות נועדו לפגוע ב- VM, המשמש אז לגישה או הפעלת התקפות נגד מכשירי VM או מארחים אחרים. זה נעשה בדרך כלל על ידי מיקוד וגישה ל- VM פחות מאובטח על מארח, המשמש אז כנקודת ההשקה להתקפות נוספות על המערכת.


בכמה התקפות קשות, שני פגיעות VM או יותר עלולות להיפגע ולהשתמש בהן כדי לפתוח בהתקפות נגד האורחים או המפקח היותר מאובטח. אורח נפגע יכול גם לנצל סביבה וירטואלית לא בטוחה ולהפיץ את ההתקפה על פני מספר רשתות.

התקפות אלה יכולות להתרחש עקב:

  • מערכות הפעלה לא מאובטחות כמו גרסאות ישנות יותר של חלונות, שאין להן מאפייני אבטחה מודרניים כמו הגנה מפני עוגיות רעל, אקראיות של פריסת כתובת זיכרון וערימה מוקשה.

  • תעבורת VM לרשת חיצונית וממנה משתמשת בגשר הדו-שכבתי, בו כל התעבורה עוברת באותה קבוצה של כרטיסי ממשק רשת (NIC). תוקף עשוי להעמיס על המתג יתר על המידה, וכדי לשמור על ביצועיו, המתג דוחף את כל מנות הנתונים החוצה על יציאותיו. פעולה זו הופכת אותו למוקד מטומטם, ללא ביטחון שמציע בדרך כלל מתג.

ניתן למנוע קפיצות יתר של מכונה וירטואלית בשיטות שונות, כולל:

  • קיבוץ והפרדת הקישורים העליונים כדי להפריד בין התעבורה הפונה לרשת ותעבורת בסיס הנתונים ולמנוע משרשרת בסיס הנתונים גישה ישירה לרשת הפנימית

  • שימוש ב- VLANs פרטיים כדי להסתיר את ה- VMs זה מזה ורק מאפשרים למכונות האורח לדבר עם השער

  • שימוש במערכות הפעלה עדכניות ומאובטחות ביותר עם תיקוני אבטחה עדכניים