Szerző: Bodnár Ádám

2010. március 17. 10:16

Biztonsági rés a Microsoft Virtual PC-ben

A Core Security biztonsági cég szerint egy memóriakezelési hiba miatt sebezhetőek lehetnek a Microsoft virtuális gépein, a Virtual PC és a Virtual Serveren futó alkalmazások. A sérülékenység nem érinti a Windows Serverben levő Hyper-V hypervisort.

Memóriakezelési hiba miatt biztonsági rést tartalmaz a Microsoft Virtual PC, a Virtual PC 2007, a Virtual Server 2005, valamint ennek R2 változata is. A Core Security által kiadott figyelmeztetés szerint a Virtual Machine Monitor komponens hibája lehetővé teszi a virtuális gépen futó alkalmazások számára, hogy írási-olvasási jogosultságot szerezzenek a 2 gigabájt feletti memórialapokra, és ezzel megkerüljék a Windowsokba épített biztonsági mechanizmusokat, például az Execution Disable Bitet és az Address Space Layout Randomizationt.

A Windowsokba a Microsoft számos olyan technikát épített be, amelyek meggátolják hogy az alkalmazások memóriakezelési hibái sebezhetőségeket okozzanak. A Windows XP-ben bevezetett Execution Disable Bit például lehetetlenné teszi puffertúlcsordulásos támadások indítását, mivel a memória egyes, megjelölt területein található kódot az operációs rendszer nem hajtja végre. A Vistában debütált Address Space layout Randomization a programok által használt kulcsfontosságú adatterületeket (pl. verem) minden egyes indulásnál máshová helyezi a memóriában, így azok elhelyezkedése a támadók számára kiszámíthatatlanná válik.

A Virtual PC hibája azt jelenti, hogy azok a sérülékenységek, amelyek közvetlenül a gazda operációs rendszeren nem jelentenek veszélyt a gépre és a felhasználó adataira, virtuális gépen futtatva már problémát okozhatnak. Emellett olyan szoftverhibák is súlyos kockázatot jelenthetnek, amelyeknek normál körülmények között nincs biztonsági vonatkozása vagy éppen a fejlesztők nem javították őket alacsony kockázatuk miatt. A Core Security szerint a sebezhetőséget kihasználva jogosultság eleváció érhető el vagy akár távoli kód is futtathatóvá válik, egy sebezhető alkalmazás olyan hibáján keresztül, amely fizikai gépen futtatva a fenti mechanizmusok miatt nem is lenne veszélyes.

Amint az ismert, Windows 7 operációs rendszeren a Microsoft a Virtual PC segítségével biztosítja az XP Mode funkciót, amely lényegében egy virtualizált Windows XP SP3-at épít be, a Windows 7-tel nem kompatibilis kódok futtatására. A hiba azonban nem érinti a Windows 7-et és annak biztonságát, csak a virtuális gépet. A biztonsági rés a felfedezői szerint nem ad lehetőséget a virtuális gépből való \"kitörésre\", azaz a támadó kód nem fér hozzá a gazda operációs rendszer adataihoz és állományaihoz és nem tud annak kontextusában kódot futtatni. Ugyanakkor a Core Security nem zárja ki annak lehetőségét, hogy a sérülékenységet kihasználva olyan kódok szülessenek, amelyek a virtuális gépek közötti kommunikációba beavatkoznak.

A biztonsági cég saját bevallása szerint még 2009-ben értesítette a Microsoftot a problémáról és ígéretet kapott a megoldásra.

Nagyon széles az a skála, amin az állásinterjú visszajelzések tartalmi minősége mozog: túl rövid, túl hosszú, semmitmondó, értelmetlen vagy semmi. A friss heti kraftie hírlevélben ezt jártuk körül. Ha tetszett a cikk, iratkozz fel, és minden héten elküldjük emailben a legfrissebbet!

a címlapról