安全研究人员25日发布针对VMware漏洞的攻击代码,该代码可以让VMmare虚拟软件的用户对新出现的文件共享漏洞进行测试。新漏洞可能被攻击者利用,获得进入系统的权限。
此漏洞是位于波士顿的Core Security公司发现的。如果企业启用文件共享的功能,该漏洞可能具有危险性,攻击者可以获得进入宿主(host)系统获得全部访问权限。该漏洞影响的系统包括所有目前基于Windows版本的VWware Workstation,ACE和Player软件。
VMware已经证实该漏洞,向其客户发布了安全警告,并计划发布更新修补该缺陷。在该警告中,VMware说,此问题不影响WMware ESX Server或VMware Desktop Infrastructure产品。
Core Security公司的CTO Ivan Arce说,Core于本周向其客户发布攻击代码,该漏洞说明虚拟软件固有的弱点继续存在。
“有观点认为,虚拟技术提供了额外的安全,因为它将真实环境分离出来到虚拟环境,”Arce说,“虽然可能是这么一回事,但还有一种观点认为,虚拟技术简而言之就是软件,而至今所知的软件,没有不存在bug的。”
Arce说,该漏洞可能允许攻击者在主机操作系统中创建或修改执行文件 。Core警告用户,关闭文件共享功能,直到VMware发布修补更新。
“文件共享是一个很方便使用的功能,因为从一个系统传送文件到另一个系统非常简单,但这并不是唯一传送文件的办法。”Arce说。
攻击者可以通过使用一种特殊设计的PathName进入VMware的共享文件夹,发动进攻。Arce说,研究人员是在针对VMware Workstation存在的一个Workstation共享文件夹目录遍历漏洞进行测试时,发现此漏洞的。之前的漏洞是2007年三月份由IDefense实验室的Greg McManus发现的。
VMware对之前的漏洞进行过修复,但是却为攻击者留下了另一个漏洞。Arce说,在一个Guest系统中,潜在的恶意程序或用户想VMware共享文件夹机制传递的PathName参数如果验证不当,就产生了该漏洞,从而将该漏洞传到宿主系统的文件系统。
Burton公司的分析师Pete Lindstrom表示,虽然在过去几年内,VMware软件被报道出现两打之多的漏洞,但是恶意攻击者针对虚拟环境进行攻击的风险比较低。风险的程度与软件的应用相连,目前为止虚拟软件的应用还是相对而言较低。
“我相信,与虚拟化相关的风险比与平台相关的风险要低很多,”Lindstrom说,“虚拟化不是替代什么。虽然好像听起来是,但是,你必须先安装操作系统才能让软件开始允许。”
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
VMware VDP中的漏洞是如何工作的?
VMware已经修补了vSphere Data Protection中的关键漏洞,是什么导致了这些VMware漏洞?除了打补丁之外,企业还可以做什么来缓解这些漏洞带来的风险?
-
趋势科技在VMware合作伙伴会上荣获亚太地区“年度技术合作伙伴”奖
近日,趋势科技宣布在VMware于美国旧金山举行的合作伙伴年会上,获得VMware亚太地区合作伙伴网络奖项中的“年度技术伙伴”奖。
-
VMware收购Shavlik 针对漏洞和配置管理
虚拟化安全巨人VMware公司,日前宣布收购Shavlik Technologies公司,将其安全产品延伸到补丁和配置管理方面。
-
入侵防御系统设备在虚拟机环境下仍然有效吗?
入侵防御系统厂商们一直觉得重新改造IPS设备、用于虚拟机环境并非易事。而现在,迈克菲和Sourcefire这两家厂商声称已克服了一些障碍,至少在VMware的虚拟机方面是这样。