Chuyên gia bảo mật Nicolas Economou đã khám phá một lỗi nguy hiểm trong phần mềm ảo hóa miễn phí Virtual PC của Microsoft có thể bị tin tặc khai thác tấn công vào hệ thống người dùng.
Theo Nicolas Economou, chuyên viên lập trình các mã khai thác lỗi tại hãng bảo mật Core Security Technologies, lỗi xuất phát từ chức năng quả n lý bộ nhớ của Virtual Machine Monitor. Các trang bộ nhớ được ánh xạ trên cấp độ 2GB để được truy xuất với những quyền đọc hay đọc/viết bởi các chương trình không gian người dùng đang hoạt động trên một hệ điều hành ảo.
Lỗ hổng bảo mật hiện chưa được khắc phục sẽ “mở cửa” cho tin tặc vượt qua các “cổng” bảo vệ như DEP (Data Execution Prevention), SafeSEH (Safe Exception Handlers) và ASLR (Address Space Layout Randomization) để tấn công vào hệ thống Windows.
Kết quả là một số ứng dụng có lỗi nhưng không thể bị khai thác tấn công khi đang chạy trên một hệ điều hành thật lại bị chuyển đổi thành có thể bị khai thác tấn công nếu hoạt động trên một hệ điều hành ảo trong Virtual PC. Yếu tố nguy hiểm ở đây được hãng Core Security Technologies nhấn mạnh là lỗi đã làm cho việc không thể khai thác thành có thể từ môi trường thật sang môi trường ảo hóa.
Những phiên bản ảnh hưởng bởi lỗi này bao gồm: Microsoft Virtual PC 2007, Virtual PC 2007 SP1, Windows Virtual PC và Microsoft Virtual Server 2005. Ngoài ra, tiện ích XP Mode trên Windows 7 cũng bị “dính” lỗi. Riêng công nghệ Microsoft Hyper-V có trên Windows Server 2008 RC thì “ngoài vùng phủ sóng” của lỗi.
Core khuyến cáo người dùng đang sử dụng Virtual PC hay XP Mode trong môi trường Windows cần chuyển sang sử dụng các nền tảng ảo hóa khác trước khi Microsoft chính thức phát hành bản vá khắc phục lỗi. Tuy vậy, phản hồi từ Microsoft đến ZDNet không đánh giá cao mức độ nguy hiểm của lỗi do Core cung cấp. Microsoft cho rằng cần nhiều yếu tố thuận lợi trong môi trường ảo hóa để tiến hành một cuộc tấn công vào hệ thống người dùng và tiếp tục khuyến khích người dùng vẫn sử dụng Virtual PC lẫn XP Mode.
Lỗ hổng bảo mật hiện chưa được khắc phục sẽ “mở cửa” cho tin tặc vượt qua các “cổng” bảo vệ như DEP (Data Execution Prevention), SafeSEH (Safe Exception Handlers) và ASLR (Address Space Layout Randomization) để tấn công vào hệ thống Windows.
Kết quả là một số ứng dụng có lỗi nhưng không thể bị khai thác tấn công khi đang chạy trên một hệ điều hành thật lại bị chuyển đổi thành có thể bị khai thác tấn công nếu hoạt động trên một hệ điều hành ảo trong Virtual PC. Yếu tố nguy hiểm ở đây được hãng Core Security Technologies nhấn mạnh là lỗi đã làm cho việc không thể khai thác thành có thể từ môi trường thật sang môi trường ảo hóa.
Những phiên bản ảnh hưởng bởi lỗi này bao gồm: Microsoft Virtual PC 2007, Virtual PC 2007 SP1, Windows Virtual PC và Microsoft Virtual Server 2005. Ngoài ra, tiện ích XP Mode trên Windows 7 cũng bị “dính” lỗi. Riêng công nghệ Microsoft Hyper-V có trên Windows Server 2008 RC thì “ngoài vùng phủ sóng” của lỗi.
Core khuyến cáo người dùng đang sử dụng Virtual PC hay XP Mode trong môi trường Windows cần chuyển sang sử dụng các nền tảng ảo hóa khác trước khi Microsoft chính thức phát hành bản vá khắc phục lỗi. Tuy vậy, phản hồi từ Microsoft đến ZDNet không đánh giá cao mức độ nguy hiểm của lỗi do Core cung cấp. Microsoft cho rằng cần nhiều yếu tố thuận lợi trong môi trường ảo hóa để tiến hành một cuộc tấn công vào hệ thống người dùng và tiếp tục khuyến khích người dùng vẫn sử dụng Virtual PC lẫn XP Mode.
Theo Tuổi trẻ
0 nhận xét:
Đăng nhận xét