资料下载

严重的VMware错误使攻击者无法使用“真实” 视窗

由管理员撰写。发表于 安全新闻

1 1 1 1 1 1 评分1.00(1投票)
 压住他
该公司承认,VMware Inc.的Windows虚拟化软件中的一个关键漏洞使攻击者能够逃脱“来宾”操作系统并将文件修改或添加到基础“主机”操作系统。截至星期日(2008年2月24日),该缺陷没有可用的补丁程序,该补丁程序会影响VMware的Windows客户端虚拟化程序,包括Workstation,Player和ACE。该公司用于Windows服务器以及基于Mac和Linux的主机的虚拟机软件没有受到威胁。

VMware在上周五发布的安全警报中表示,该漏洞由渗透测试框架CORE IMPACT的制造商Core 安全 Technologies报告。 “利用此漏洞,攻击者可以闯入一个孤立的来宾系统,以破坏控制它的底层主机系统,” Core 安全 声称。

根据VMware的说法,该错误在于其基于Windows客户端的虚拟化软件的共享文件夹功能中。共享文件夹使用户可以从主机操作系统和该物理系统上的任何虚拟机访问某些文件,通常是文件和其他应用程序生成的文件。

"On 视窗 主办s, if you have configured a VMware 主办-to-guest shared folder, it is possible for a program running in the 来宾 to gain access to the 主办's complete file system and create or modify executable files in sensitive locations," confirmed VMware.

VMware尚未发布修复程序,而是告诉用户禁用共享文件夹。

这家总部位于加利福尼亚州帕洛阿尔托的公司还明确表示,该漏洞不在其虚拟机软件服务器系列中。 VMware Server和ESX Server不使用共享文件夹。该公司补充说,较新版本的VMware 视窗 客户端虚拟化工具默认还会禁用共享文件夹。用户必须手动打开该功能才能受到攻击。

VeriSign Inc.的iDefense Labs在2007年3月向VMware报告了类似的错误。大约一个月后,VMware对其进行了修补。

但是,周五的警报是VMware在两天内发布的第二项与安全相关的通知。周四,VMware修补了其ESX Server产品线,以消除五个漏洞,这些漏洞可用来逃避安全限制,发起拒绝服务攻击或破坏虚拟化系统。

研究人员和IT管理员先前已经指出,对虚拟机(尤其是对企业服务器)的依赖日益增加,同时也带来了一系列自身的安全问题。周日,SANS Institute的Internet Storm Center(ISC)的分析师将这一警告扩展到了桌面虚拟化用户,尤其是安全专业人员。

Raul Siles在ISC的帖子中说:“我们广泛使用虚拟化技术来实现多种目的:恶意软件分析,事件响应,取证,安全测试,培训等,并且我们通常使用产品的客户端版本。”博客。现在是时候禁用共享文件夹功能了。

资料来源:Computerworld
 压住他

CCENT / CCNA

思科公司 路由器

  • SSL WebVPN
  • 保护路由器
  • 基于策略的路由
  • 棒上路由器

虚拟专用网 安全

  • 了解DMVPN
  • GRE / IPSec配置
  • 站点到站点IPSec 虚拟专用网
  • IPSec模式

思科公司 救命

  • 视窗 8 虚拟专用网 客户端
  • 视窗 7的VPN客户端
  • CCP显示问题
  • 思科支持应用程序。

视窗 2012

  • 新的功能
  • 发牌
  • Hyper-V / VDI
  • 安装Hyper-V

的Linux

  • 文件权限
  • Webmin
  • 群组-用户
  • Samba设置