Вы используете устаревший браузер!

Страница может отображаться некорректно.

  • добавить в избранное
    Добавить в закладки

Реальные угрозы для виртуальных машин

Прочитали: 18145 Комментариев: 66 Рейтинг: 75

2 апреля 2019

#drweb

Вот такое сообщение появилось одним прекрасным утром в свежезапущенной виртуальной машине. Машина использовалась для различных экспериментов, поэтому антивирус в ней постоянно отключали, переустанавливали и так далее. В общем, с безопасностью там было не всегда хорошо. Ничего вредоносного специально на машину не скачивалось и не устанавливалось, просто браузер иногда запускался при отключенном антивирусе или его компонентах — но, как видите, и этого хватило.

Пользователи уделяют защите виртуальных машин недостаточно внимания, ведь считается, что в случае заражения ничего страшного не произойдет. В крайнем случае зараженный образ можно удалить и создать новый.

С большой долей вероятности можно утверждать, что запущенный на гостевой системе вирус, будь он хоть трижды зловредным, сделав своё чёрное дело, в её пределах и останется.

Операционная система VM не будет иметь никакого доступа к операционной системе хоста и полностью не осознает, что она работает как виртуальная машина клиента. Именно через прямые отношения между клиентом и хост-машиной может возникнуть вероятность заражения. Это происходит, если вы разрешаете клиенту и хосту обмениваться папками.

Источник

То есть если нет общих папок для гостевой и хостовой операционных систем или каких-то иных методов обмена данными между ними — всё будет безопасно.

Увы, это не так.

Подведены итоги второго дня соревнования Pwn2Own 2019

Продемонстрированы рабочие техники эксплуатации ранее неизвестных уязвимостей.

  • VirtualBox: целочисленное переполнение + race condition, позволившие из окружения гостевой системы выполнить код на стороне хост-системы;
  • VirtualBox: целочисленное переполнение, позволившее получить доступ к базовому системному окружению из гостевой системы;
  • VMware Workstation: race condition + переполнение буфера в VMware client, позволившие выполнить код на стороне хост-системы.

Продемонстрирован взлом информационно-развлекательной системы Tesla Model 3 через уязвимость в JIT-компиляторе системы отрисовки, использующей движок Chromium.

Источник

Хостовая система (от англ. хозяин, организатор) — операционная система, к которой могут подключаться некие клиенты. В данном случае это операционная система, в которой запущена виртуальная машина, в которой, в свою очередь, запущена гостевая операционная система.

То есть злоумышленник может, заразив виртуальную машину, выполнить код в системе, где эта виртуальная машина запущена.

#антивирус #уязвимость #эксплойт

Антивирусная правДА! рекомендует

Конечно, вредоносных программ, которые могут использовать уязвимости виртуальных машин для атаки хостовых систем, немного. Создание такой программы требует от киберпреступника высокой квалификации для нахождения уязвимостей и их использования. Но такие угрозы существуют и могут использоваться для успешных атак, тем более что пользователи не любят устанавливать обновления и тем самым сохраняют известные уязвимости на своих машинах. Поэтому антивирус должен быть по обе стороны границы — и в виртуальной машине, и на машине физической.

Оцените выпуск

Сделайте репост

Необходимо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей


 
На страницу: