VMware修补严重虚拟机逃生漏洞
VMware发布了在最近的PWN2WACHING HACKING竞赛中发布了漏洞的严重安全补丁,这些漏洞可能被利用以逃离虚拟机的隔离。
修补程序修复了影响VMware ESXi,VMware Workstation Pro和Player和VMware Fusion的漏洞。
在普通漏洞和暴露数据库中被追踪为CVE-2017-4902和CVE-2017-4903的两个漏洞,由中国互联网安全公司Qihoo 360的团队利用,作为两周前在PWN2WOWS的攻击的一部分。
团队的漏洞链开始于Microsoft Edge的妥协,移动到Windows内核,然后利用两个缺陷从虚拟机转发,并在主机操作系统上执行代码。研究人员被授予了105,000美元的壮举。
PWN2OWN是一项由趋势科技零点倡议(ZDI)计划组织的年度黑客赛,该计划在不列颠哥伦比亚省温哥华的CACSECWEST会议期间运行。研究人员收到现金奖励用于展示零天 - 以前未知的 - 利用浏览器,操作系统和其他流行企业软件程序。
今年,比赛组织者在VMware工作站和Microsoft Hyper-V等虚拟机关中增加了奖品的奖品,以及两支球队加强了挑战。
由互联网服务提供商腾讯的敏锐实验室和PC经理组成的研究人员组成,本周利用VMware修补的其他两个缺陷:CVE-2017-4904和CVE-2017-4905。后者是一个内存信息泄漏漏洞,被评为中等,但这可以帮助黑客脱离更严重的攻击。
建议用户将所有平台和VMware融合的VMware工作站更新为12.5.5版到麦斯卡斯(OS X)上的8.5.6版。inpidual补丁也可用于ESXi 6.5,6.0 U3,6.0 U2,6.0 U1和5.5,在此情况适用。
虚拟机通常用于创建丢弃的环境,以便在妥协时对主操作系统没有威胁。例如,恶意软件研究人员在虚拟机内执行恶意代码并访问虚拟机内的可疑URL以观察其行为。公司还在虚拟机内运行许多应用程序,以限制潜在的影响,如果他们“重新妥协。
VMware Workstation等虚拟机关的主要目标之一是在虚拟机内运行的客户机操作系统和管理程序运行的主机操作系统之间创建屏障。这就是为什么VM逃生漏洞在黑客之间高度珍视。