研究员已发现微软虚拟机中虚拟化软件的一个零日漏洞,这一漏洞会让攻击者绕过Windows安全部署进而攻击virtual sessions中的漏洞程序。
Core Security Technologies公司本周二发布的公告描述了微软虚拟机管理程序中的零日漏洞,微软虚拟机管理程序是virtualized sessions的底层支撑代码。该公司的首席技术官Ivan Arce称,这个漏洞很严重,因为Windows 7用户能在XP模式下使用虚拟机技术来运行与Windows 7不兼容的应用程序。
Arce说:“我认为这一安全漏洞很严重,需要尽快修复。这类似于将攻击技术再次带回了二进制代码执行方式。”
Arce表示,这一问题存在于管理程序对其所分配的内存以及为虚拟化操作系统提供内存的管理过程中。不太严重的代码错误通常会导致应用程序在物理硬件上瘫痪,然而在虚拟机环境下如果这一漏洞遭到攻击将带来更为严重的后果。它会将某些类型的通用软件bug转化为易受攻击的漏洞。
Arce称,这一漏洞让攻击者能够绕过Windows中用于保护物理机技术的一些安全屏障。数据执行防御(DEP)、安全异常处理(SafeSEH)以及地址空间布局随机化(ASLR)缓解了Windows中的这些问题。一旦攻击者成功绕过安全屏障并攻击到虚拟机中的应用程序漏洞,攻击者会在漏洞系统上执行代码。
这一漏洞影响到Microsoft Virtual PC 2007、Virtual PC 2007 SP1、Windows Virtual PC和Microsoft Virtual Server 2005。在Windows 7上,XP模式也会受这一漏洞影响。Microsoft Hyper-V技术不在这一问题的影响范围内。
Arce称这一问题已于2009年8月份上报给了微软,但微软工程师和核心研究员不认同这一问题的严重性。微软认定这一问题没有那么严重,因为应用程序必定会存在一定的漏洞让攻击者有机可乘。
微软建议大家继续使用Windows XP Mode和Windows Virtual PC来运行Windows 7所不兼容的应用程序。微软发言人表示,攻击者只能攻击Windows XP(而不是Windows XP Mode下的Windows 7)的客户虚拟机中运行的应用程序漏洞。
Microsoft称:“攻击者会需要大量利用某个已存在的漏洞来挑战这种技术。在常规Windows系统中,这种bug可能不易受攻击;然而与此不同的是,在Virtual PC客户机中它可能成为潜在的攻击对象。”
Arce说,目前没有有效的变通方式。Virtual PC的用户应当实时保持最新补丁更新,并尽量减少在虚拟环境下运行的进程数。
Virtual PC Hypervisor的这一漏洞是由 CoreLabs的核心安全攻击专家Nicolas Economou发现的。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
罗少辉:电子邮件成为当下网络攻击的主要传播途径
攻击者越来越难发现和利用零日漏洞,这迫使他们转将视线重新放回到常用攻击途径——电子邮件就是其中之一,并且成为2016年最常见的攻击手段。
-
防治WannaCry勒索病毒,或可从人类疾病预防机制中寻找灵感
5月12日晚,WannaCry 2.0勒索软件在全球爆发……事实上,人类在疾病预防时所建立的机制,可以给安全运维工程师们以启发。
-
为何Windows版QuickTime突然寿终正寝?
在QuickTime中两个零日漏洞被披露、且苹果公司突然停止支持该软件后,美国国土安全部和趋势科技公司发布安全公告建议用户卸载Windows版QuickTime。苹果公司随后宣布Windows版QuickTime寿终正寝……
-
ImageMagick现零日漏洞 补丁发布前请暂时禁用
2016年5月10日,安全公司亚信安全发报告称ImageMagick图像处理软件近期被爆存在严重的0day漏洞(CVE-2016-3714),目前该软件官方尚未发布安全补丁,其建议用户暂时禁用ImageMagick软件。