微软Virtual PC零日漏洞危及virtual sessions

日期: 2010-03-16 作者:Robert Westervelt翻译:唐波 来源:TechTarget中国 英文

研究员已发现微软虚拟机中虚拟化软件的一个零日漏洞,这一漏洞会让攻击者绕过Windows安全部署进而攻击virtual sessions中的漏洞程序。

  Core Security Technologies公司本周二发布的公告描述了微软虚拟机管理程序中的零日漏洞,微软虚拟机管理程序是virtualized sessions的底层支撑代码。该公司的首席技术官Ivan Arce称,这个漏洞很严重,因为Windows 7用户能在XP模式下使用虚拟机技术来运行与Windows 7不兼容的应用程序。

  Arce说:“我认为这一安全漏洞很严重,需要尽快修复。这类似于将攻击技术再次带回了二进制代码执行方式。”

  Arce表示,这一问题存在于管理程序对其所分配的内存以及为虚拟化操作系统提供内存的管理过程中。不太严重的代码错误通常会导致应用程序在物理硬件上瘫痪,然而在虚拟机环境下如果这一漏洞遭到攻击将带来更为严重的后果。它会将某些类型的通用软件bug转化为易受攻击的漏洞。

  Arce称,这一漏洞让攻击者能够绕过Windows中用于保护物理机技术的一些安全屏障。数据执行防御(DEP)、安全异常处理(SafeSEH)以及地址空间布局随机化(ASLR)缓解了Windows中的这些问题。一旦攻击者成功绕过安全屏障并攻击到虚拟机中的应用程序漏洞,攻击者会在漏洞系统上执行代码。

  这一漏洞影响到Microsoft Virtual PC 2007、Virtual PC 2007 SP1、Windows Virtual PC和Microsoft Virtual Server 2005。在Windows 7上,XP模式也会受这一漏洞影响。Microsoft Hyper-V技术不在这一问题的影响范围内。

  Arce称这一问题已于2009年8月份上报给了微软,但微软工程师和核心研究员不认同这一问题的严重性。微软认定这一问题没有那么严重,因为应用程序必定会存在一定的漏洞让攻击者有机可乘。

  微软建议大家继续使用Windows XP Mode和Windows Virtual PC来运行Windows 7所不兼容的应用程序。微软发言人表示,攻击者只能攻击Windows XP(而不是Windows XP Mode下的Windows 7)的客户虚拟机中运行的应用程序漏洞。

  Microsoft称:“攻击者会需要大量利用某个已存在的漏洞来挑战这种技术。在常规Windows系统中,这种bug可能不易受攻击;然而与此不同的是,在Virtual PC客户机中它可能成为潜在的攻击对象。”

  Arce说,目前没有有效的变通方式。Virtual PC的用户应当实时保持最新补丁更新,并尽量减少在虚拟环境下运行的进程数。

  Virtual PC Hypervisor的这一漏洞是由 CoreLabs的核心安全攻击专家Nicolas Economou发现的。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐