VMware się łata
VMware opublikowało aktualizację swoje oprogramowania wirtualizacyjnego, która zawiera szereg poprawek bezpieczeństwa.
Luki pozwalały atakującemu na uruchomienie złośliwego kodu na zainfekowanej maszynie z systemem operacyjnym Windows.
Jeden z błędów dotyczy funkcji VMCI (Virtual Machine Communication Interface), która jest odpowiedzialna za komunikację pomiędzy maszyną wirtualną a systemem operacyjnym bądź między dwoma lub większą liczbą wirtualnych maszyn na tym samym hoście.
Atakujący może wykorzystać wyżej wspomniany błąd uruchamiając złośliwy kod z uprawnieniami systemu. VMware zaznacza, iż luka dotyczy systemów działających na hostach Windows.
Jak podają specjaliści współpracujący z serwisem Security Focus, po udanej próbie ataku może dojść do przejęcia kontroli nad maszyną. Jeśli atak się nie uda, prawdopodobnie dojdzie do przeciążenia maszyny i wyłączenia systemu.
Luka dotyczy oprogramowania VMware Workstation w wersji od 6.0.4 build 93057, VMware Player do 2.0.4 build 93057 oraz VMware ACE do 2.0.2 build 93057.
Inna z załatanych luk dotyczy błędu przepełnienia sterty, która ułatwia użytkownikowi nie mającemu uprawnień administratora wykonanie kodu. Błąd ten nie dotyczy natomiast programów VMware Server, ESX i ESXi.
Źródło:
Hacking.pl
Data dodania:
04.06.2008 15:54, przez: ches_ter
Czytano:
3011 razy
Ocena:
- Brak ocen
|
|