VMware公司已经承认,他们出品的Windows版虚拟机软件存在严重漏洞,袭击者利用该漏洞不仅可以攻击虚拟机中的操作系统,还能突破虚拟机的范围,修改或添加宿主操作系统中的文件。
目前,VMware还没有针对该漏洞的补丁。该漏洞影响VMware的各款Windows客户端虚拟软件,包括Workstation、Player和ACE软件。针对Windows Server、Mac和Linux的虚拟机软件不受影响。
这一漏洞是由Core Security Technologies发现的,存在于VMware虚拟机软件的共享目录功能中,正是由于共享目录可同时在宿主系统与虚拟系统中访问,导致了攻击者可威胁到宿主系统。VMware表示,攻击者可能利用共享目录的漏洞,获取宿主系统所有文件的访问权,添加或修改操作系统的可执行文件。由于很多涉及计算机安全的人员长期以来一直习惯使用虚拟机对病毒、恶意程序等进行测试,这一漏洞可能导致相当严重的后果。
VMware建议,Windows版软件用户暂时禁用共享目录功能。去年3月,VMware也曾经出现过类似Bug,但在一个月后通过补丁进行了修正。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
新libSSH漏洞可获取服务器root访问权限
隐蔽近五年的libSSH漏洞可让恶意攻击者通过SSH服务器进程轻松获取对设备的管理控制。 NCC集团安全顾问P […]
-
VMware VDP中的漏洞是如何工作的?
VMware已经修补了vSphere Data Protection中的关键漏洞,是什么导致了这些VMware漏洞?除了打补丁之外,企业还可以做什么来缓解这些漏洞带来的风险?
-
“Redirect to SMB”漏洞影响所有版本的Windows
新的“Redirect to SMB(重定向到SMB协议)”漏洞是18年前发现的一个漏洞的变种,可导致所有版本的Windows遭受中间人攻击。
-
识别漏洞与缺陷 更好的进行安全管理
现在软件安全市场中的大部分重点都放在发现和修复漏洞上,但其实软件设计和架构中的缺陷问题也占据很大比率。