Venom Zero Day Açığı

Venom Zero Day Açığı

QEMU kullanan örneğin paylaşımlı sunucularda Xen Hypervisor, KVM, Oracle VM VirtualBox ve QEMU client (Redhat, Ubuntu, Debian, Suse dahil) platformlarda genelde "hiç kullanılmayan" sanal disket sürücüsü üzerinden bir çeşit memory buffer overflow kullanılarak yapılan bir saldırıdır.

 

Bu zafiyet CVE-2015-3456 adıyla duyuruldu.

 

Bu saldırıdan Hyper-V ve Vmware sanallaştırma platformları etkilenmemektedir.

 

Şu anda etkin exploiti yok ama yakın zamanda yazılacaktır.

 

Tüm detaylar için bu adrese girebilirsiniz.



"Venom Zero Day Açığı" Hakkında Kafanıza Takılanı Hemen Sorun

Çağrı Polat

Şu anda DEU Bilgisayar Mühendisliğinde Doktora yapmaktadır. " Kalıcı Gelişmiş Saldırılar ve Siber Güvenlik" üzerinde çalışmaktadır.


Bilgisayar Yüksek Mühendisidir. Ayrıca, Elektrik-Elektronik mühendisi ve İşletme bölümlerini bitirmiştir. Yüksek lisans tez konusu "kurumsal ağlarda sızma testleri ve önlemleri" idi.Akademik olarak da bilgi güvenliği üzerine çalışmaktadır.



Kariyerinin ilk yıllarında bilgi işlem sorumluluğu, sistem destek uzmanlığı yaptıktan sonra, IT manager, IT koordinator ve son 3 yılda da kurumsal firmalara bilgi güvenliği danışmanlığı yapmaktadır Yaklaşık 12 yıllık tecrübeye sahibidir.


9 uluslararası sınavda alınmış Microsoft sistem mühendisliği güvenlik sertifikasıyla birlikte, EC Council' den eğitim alarak CEH v9 sertifikasını almıştır. MCSE, CEH ve bilgi güvenliği başlıklarında bireysel ve kurumsal eğitimler ve seminerler vermektedir.


ISO27001:2013 BGYS konusunda baş denetçilik, eğitmenlik ve danışmanlık yapmaktadır. Ayrıca Bilirkişilik ve Kamulaştırma Bilirkişilik yetkilendirme belgesi sahibidir.