微软Virtual PC零日漏洞危及virtual sessions - 虚拟化安全- TT安全 ...
正在加载数据...

【TechTarget中国原创】研究员已发现微软虚拟机中虚拟化软件的一个零日漏洞,这一漏洞会让攻击者绕过Windows安全部署进而攻击virtual sessions中的漏洞程序。

  Core Security Technologies公司本周二发布的公告描述了微软虚拟机管理程序中的零日漏洞,微软虚拟机管理程序是virtualized sessions的底层支撑代码。该公司的首席技术官Ivan Arce称,这个漏洞很严重,因为Windows 7用户能在XP模式下使用虚拟机技术来运行与Windows 7不兼容的应用程序。

  Arce说:“我认为这一安全漏洞很严重,需要尽快修复。这类似于将攻击技术再次带回了二进制代码执行方式。”

  Arce表示,这一问题存在于管理程序对其所分配的内存以及为虚拟化操作系统提供内存的管理过程中。不太严重的代码错误通常会导致应用程序在物理硬件上瘫痪,然而在虚拟机环境下如果这一漏洞遭到攻击将带来更为严重的后果。它会将某些类型的通用软件bug转化为易受攻击的漏洞。

  Arce称,这一漏洞让攻击者能够绕过Windows中用于保护物理机技术的一些安全屏障。数据执行防御(DEP)、安全异常处理(SafeSEH)以及地址空间布局随机化(ASLR)缓解了Windows中的这些问题。一旦攻击者成功绕过安全屏障并攻击到虚拟机中的应用程序漏洞,攻击者会在漏洞系统上执行代码。

  这一漏洞影响到Microsoft Virtual PC 2007、Virtual PC 2007 SP1、Windows Virtual PC和Microsoft Virtual Server 2005。在Windows 7上,XP模式也会受这一漏洞影响。Microsoft Hyper-V技术不在这一问题的影响范围内。

  Arce称这一问题已于2009年8月份上报给了微软,但微软工程师和核心研究员不认同这一问题的严重性。微软认定这一问题没有那么严重,因为应用程序必定会存在一定的漏洞让攻击者有机可乘。

  微软建议大家继续使用Windows XP Mode和Windows Virtual PC来运行Windows 7所不兼容的应用程序。微软发言人表示,攻击者只能攻击Windows XP(而不是Windows XP Mode下的Windows 7)的客户虚拟机中运行的应用程序漏洞。

  Microsoft称:“攻击者会需要大量利用某个已存在的漏洞来挑战这种技术。在常规Windows系统中,这种bug可能不易受攻击;然而与此不同的是,在Virtual PC客户机中它可能成为潜在的攻击对象。”

  Arce说,目前没有有效的变通方式。Virtual PC的用户应当实时保持{zx1}补丁更新,并尽量减少在虚拟环境下运行的进程数。

  Virtual PC Hypervisor的这一漏洞是由 CoreLabs的核心安全攻击专家Nicolas Economou发现的。

虚拟专用网络 VPN(Virtual Private Network )能通过公用网络Internet建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。VPN是对企业内部网的扩展,它可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。许多公司使用VPN向公司外部的员工提供企业网络接入。本手册将围绕VPN进行全方位的讲解。

“{zj0}实践”来自英文Best Practice。维基百科对{zj0}实践的定义是一个管理学概念,认为存在某种技术、方法、过程、活动或机制可以使生产或者管理实践的结果达到{zy},并减少出错的可能性。学习应用IT企业安全的{zj0}实践,其实就是借鉴别人成功的经验,让自己在保护企业安全方面少走弯路。在本手册中,将集合IT业内关于企业安全的{zj0}实践,并不断更新,以期在企业安全防护方面提供帮助。

虚拟化是数据中心的流行技术,它起源于20世纪60年代。它是把昂贵的计算机资源的利用{zd0}化的方式。典型的服务器的利用率不足40%,虚拟化可以更有效地利用技术资源,并节约固定费用。虚拟化的{zd0}优势是,它允许管理员从中央区域为个人电脑和客户设备提供软件。虚拟化不需要管理员对一般任务进行分别考虑。服务器的关机可以带动多用户的关机。

黑客策略和技术一直都在进步。黑客还在继续开发新的攻击工具和黑客方法,来恶意访问系统并攻击你的网络,这样企业在开发和采取恰当的方法防御黑客的攻击就变得非常困难。《黑客攻击技术和策略》的技术指南将介绍黑客的内心想法,并帮助你理解恶意攻击者的动机,也提供了一些黑客攻击具体信息的方式,采用的方法以及企业应该采用的保护敏感数据的方法。这里将会提供大量黑客技术和策路的信息,例如允许黑客获取网络系统或者文件访问的系统特征探测。

假如你正在寻找一个漏洞扫描器,你可能已经遇到了大量的非常昂贵的商业解决方案,这些方案都有一长串的性能和优点。不幸的是,如果你和我们之中大部分人的情况一样的话,你一般根本没有运行这些奇特的系统的预算。你可能已经退而求其次,转向考虑使用像SATAN或Saint的免费工具。然而,你可能觉得使用这些工具是一种折衷的办法,因为它们的性能设置不能与商业解决方案相比。这时候你就应该学会使用Nessus! 2005年12月Nessus背后的公司Tenable Network Security Inc.发布了Nessus 3,引进了对该产品的全面检查。在写这篇文章时候的最近版本,Nessus 3.2是在2008年3月发布的。Nessus现在可以在多种平台上使用,包括Windows、各种版本的Linux、FreeBSD、Solaris和Mac OS X。以下是这次Nessus3中的重大变化: 下面将介绍如何使用Nessus工具以及Nessus工具的更新。

郑重声明:资讯 【微软Virtual PC零日漏洞危及virtual sessions - 虚拟化安全- TT安全 ...】由 发布,版权归原作者及其所在单位,其原创性以及文中陈述文字和内容未经(企业库qiyeku.com)证实,请读者仅作参考,并请自行核实相关内容。若本文有侵犯到您的版权, 请你提供相关证明及申请并与我们联系(qiyeku # qq.com)或【在线投诉】,我们审核后将会尽快处理。
—— 相关资讯 ——