Machine virtuelle hyper sautante (machine virtuelle)

Auteur: Eugene Taylor
Date De Création: 16 Août 2021
Date De Mise À Jour: 5 Peut 2024
Anonim
Machine virtuelle hyper sautante (machine virtuelle) - La Technologie
Machine virtuelle hyper sautante (machine virtuelle) - La Technologie

Contenu

Définition - Que signifie Hyper Jumping de machine virtuelle (VM Jumping)?

L'hyper-saut de machine virtuelle (saut de machine virtuelle) est une méthode d'attaque qui exploite la faiblesse de l'hyperviseur qui permet d'accéder à une machine virtuelle (VM) à partir d'une autre. Ces vulnérabilités permettent aux attaques à distance et aux programmes malveillants de compromettre la séparation et les protections de la machine virtuelle, permettant ainsi à un attaquant d’avoir accès à l’ordinateur hôte, à l’hyperviseur et à d’autres machines virtuelles, tout en permettant de passer d’une machine virtuelle à une autre.

L'hyper saut de machine virtuelle est également appelé saut d'invité de machine virtuelle (saut d'invité de machine virtuelle).

Introduction à Microsoft Azure et au nuage Microsoft | Tout au long de ce guide, vous apprendrez ce qu'est le cloud computing et comment Microsoft Azure peut vous aider à migrer et à exploiter votre entreprise à partir du cloud.

Techopedia explique la machine virtuelle hyper sautante (VM Jumping)

Les exploits hyper-sauts de machine virtuelle sont conçus pour compromettre une machine virtuelle, qui est ensuite utilisée pour lancer ou lancer des attaques contre d'autres machines virtuelles ou hôtes. Cela se fait généralement en ciblant et en accédant à une machine virtuelle moins sécurisée sur un hôte, qui est ensuite utilisée comme point de départ pour d'autres attaques sur le système.


Lors de certaines attaques graves, deux ou plusieurs ordinateurs virtuels peuvent être compromis et utilisés pour lancer des attaques contre les invités ou l’hyperviseur les plus sécurisés. Un invité compromis peut également exploiter un environnement virtuel non sécurisé et propager l'attaque sur plusieurs réseaux.

Ces attaques peuvent survenir pour les raisons suivantes:

  • Systèmes d'exploitation non sécurisés, comme les anciennes versions de Windows, qui ne disposent pas de fonctionnalités de sécurité modernes telles que la protection contre les cookies anti-poison, la randomisation de la disposition des adresses de mémoire et la pile renforcée

  • Le trafic des ordinateurs virtuels en provenance et à destination d'un réseau externe utilise le pont à deux couches, dans lequel tout le trafic passe par le même ensemble de cartes d'interface réseau (NIC). Un attaquant peut surcharger le commutateur et, afin de préserver ses performances, le commutateur pousse tous les paquets de données sur ses ports. Cette action en fait un concentrateur muet, sans sécurité offerte habituellement par un commutateur.

Il est possible d'empêcher l'hyper saut de machine virtuelle en utilisant différentes méthodes, notamment:


  • Regrouper et séparer les liaisons montantes pour séparer le trafic Web du trafic de base de données et empêcher le serveur de base de données d'accéder directement au réseau interne

  • Utilisation de VLAN privés pour masquer les ordinateurs virtuels les uns des autres et autoriser uniquement les ordinateurs invités à communiquer avec la passerelle

  • Utilisation des systèmes d'exploitation les plus récents et les plus sécurisés avec des correctifs de sécurité à jour