Das Forum rund um DVB am PC, Handy und Tablet
Neuigkeiten:
Anzeigen der neuesten Beiträge
Übersicht
Forum
Hilfe
Einloggen
Registrieren
DVB-Cube <<< Das deutsche PC und DVB-Forum >>>
»
PC-Ecke
»
# Security Center
»
Thema:
Schwachstellen in virtuellen Maschinen ...
« vorheriges
nächstes »
Drucken
Seiten: [
1
]
Nach unten
Autor
Thema: Schwachstellen in virtuellen Maschinen ... (Gelesen 632 mal)
0 Mitglieder und 1 Gast betrachten dieses Thema.
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Schwachstellen in virtuellen Maschinen ...
«
am:
17 März, 2010, 17:58 »
In Microsoft Hypervisoren von Virtual PC 2007, Windows Virtual PC und Virtual Server 2005 haben Mitarbeiter von Core Security eine Schwachstelle entdeckt, die in den dort installierten Gastsystemen unter anderem die Sicherheitsfunktion Data Execution Prevention (DEP) aussetzt. Die Virtualisierungstechnik Hyper-V ist von dem Problem laut Microsoft nicht betroffen.
Eine Schwachstelle im Hypervisor der virtuellen Maschinen Virtual PC 2007, Windows Virtual PC und Virtual Server 2005 setzt die Sicherheitsfunktionen eines darin als Gastsystems laufenden Windows-Kernels herab. Betroffen ist auch der Hypervisor in Windows 7 Professional, Ultimate und Enterprise, der dort eine Windows-XP-Umgebung bereitstellt. Core Security sieht allerdings keine Möglichkeit, dass die Schwachstelle dazu verwendet werden kann, das Hostsystem zu kompromittieren.
Im so genannten XP-Modus unter Windows 7 verhindert die Schwachstelle das korrekte Ausführen der Sicherheitsfunktion Data Execution Prevention. Damit kann ein Angreifer laut Paul Cooke von Microsoft lediglich eine Schwachstelle einer bereits anfälligen Software innerhalb der virtuellen Maschine ausnutzen. Das Hostsystem Windows 7 ist davon nicht betroffen, dort funktionierten alle weiteren Sicherheitsfunktionen wie DEP, ASLR, and SafeSEH weiterhin, heißt es in dem Blogeintrag von Microsoft.
Der Entdecker der Schwachstelle, Core Security, empfiehlt, kritische Windows-Applikationen auf nativer Hardware oder in anderen virtuellen Maschinen laufen zu lassen, bis die Schwachstelle behoben ist. Core Security hatte Microsoft bereits im August 2009 über die Schwachstelle informiert. Microsoft hat seinerseits angekündigt, an einer Lösung zu arbeiten. Bislang ist aber weder bekannt, wann die Reparatur veröffentlicht werden soll, noch ob sie als eigener Patch oder lediglich als Teil eines Service Packs ausgeliefert wird.
Quelle :
www.golem.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Streit um virtuelle Sicherheitslücken
«
Antwort #1 am:
17 März, 2010, 19:08 »
Die Schwachstellentester von Core Security haben jetzt nach über einem halben Jahr Diskussionen mit Microsoft ein Problem in Virtual PC veröffentlicht. Sie selbst bezeichnen es als Sicherheitslücke, Microsoft legt Wert darauf, dass es eben "keine Schwachstelle per se" sei.
Tatsache ist, dass sich der beschriebene Fehler nicht direkt ausnutzen lässt. Wie sich beide Parteien einig sind, setzt der für die Verwaltung der virtuellen Systeme verantwortliche Hypervisor die Zugriffsrechte für Speicherbereiche jenseits von 2 GByte zu freizügig. Das macht es möglich, zum Beispiel Sicherheitsmechanismen wie Data Execution Prevention (DEP) leicht auszutricksen. Startet ein Anwender etwa im XP-Mode von Windows 7, der via Virtual PC realisiert ist, eine Anwendung mit einer Sicherheitslücke, kann diese auch dann ausgenutzt werden, wenn er auf einem realen XP-System durch DEP geschützt wäre.
Da dies nach Microsofts Ansicht keine echte Sicherheitslücke ist, wird es auch keinen Patch geben; immerhin will man das Problem in einer der nächsten Versionen beseitigen. Die Server-Virtualisierungs-Lösung Hyper-V ist im Übrigen nicht betroffen.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Angreifer können aus virtuellen Maschinen ausbrechen
«
Antwort #2 am:
14 Juni, 2012, 14:00 »
Über eine Sicherheitslücke können Angreifer Code aus einer virtuellen Maschine auf den Hostrechner einschleusen. Betroffen sind unter anderem Xen und zahlreiche 64-Bit-Betriebssysteme, die auf Intel-CPUs laufen.
Über einen Fehler kann ein Angreifer in einer virtuellen Maschine Code im Ring 0 von Intel-CPUs ausführen und ihn damit auf den Hostserver einschleusen, auf dem die virtuelle Maschine läuft. Die 64-Bit-Prozessoren von AMD sind weitgehend nicht betroffen.
Das amerikanische Cert hat eine entsprechende
Warnung zu CVE-2012-0217
ausgegeben und listet unter anderem die Betriebssysteme Windows 7 und Windows Server 2008 R2 von Microsoft. Außerdem listet das Cert FreeBSD beziehungsweise NetBSD sowie die Linux-basierten Betriebssysteme von Red Hat und Suse auf. Betroffen sind indes ausschließlich 64-Bit-Betriebssysteme. Microsoft weist auf seinen Webseiten darauf hin, dass sich der Angreifer in die virtuelle Maschine einloggen muss. Der Fehler kann weder anonym noch über das Netzwerk ausgenutzt werden.
Xen ist betroffen, VMware nicht
Oracles Software soll ebenfalls betroffen sein, ob das nur für dessen Linux-Variante gilt oder auch für Virtual Box, ist bislang nicht bekannt. Die Virtualisierungssoftware Xen wird vom Cert ebenfalls erwähnt. Mit Xen führt der Angriff auf einigen älteren AMD-CPUs zum Einfrieren des Systems. Nicht betroffen ist hingegen die Software von VMware sowie von Apple.
Der Sicherheitsexperte Rafal Wojtczuk hat den Fehler entdeckt und das Xen-Team informiert. Der Fehler kann über die Funktion Sysret ausgenutzt werden, um Schadcode im Speicher abzulegen, der nach einer Schutzverletzung im Ring0 der CPU ausgeführt wird.
Quelle :
www.golem.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
Drucken
Seiten: [
1
]
Nach oben
« vorheriges
nächstes »
DVB-Cube <<< Das deutsche PC und DVB-Forum >>>
»
PC-Ecke
»
# Security Center
»
Thema:
Schwachstellen in virtuellen Maschinen ...