安全预警:VMWare虚拟机逃逸漏洞利用工具已被公开

华盟原创文章投稿奖励计划

近日, GitHub上公开了一个VMware虚拟机逃逸漏洞的利用工具。该利用工具可影响VMware WorkStation 12.5.5之前的版本。

1

目前该工具已通过Twitter等开始传播。

1

经过安恒应急响应中心团队的分析,该工具是利用今年Pwn2Own大赛的一个逃逸漏洞(CVE-2017-4901)编写,VMware官方已于3月14日对该漏洞进行修复(https://www.vmware.com/security/advisories/VMSA-2017-0005.html)。

1

小编也邀请到安恒应急响应中心的技术专家对该利用工具的一些疑问进行解答:

小编:什么是虚拟机逃逸漏洞?

应急响应中心专家利用虚拟机自身软件或者虚拟机中运行的软件的漏洞进行攻击,突破虚拟化系统软件的隔离机制,从而可直接攻击或着控制宿主操作系统。比如当你在虚拟机中打开攻击者精心构造的一个恶意软件,该恶意软件将通过虚拟机进入你的宿主机从而发起对你宿主机的攻击。

小编:此次事件,对于企业和用户该如何防护?

应急响应中心专家VMware官方早在今年3月份就对该工具所使用的漏洞发布安全更新,建议用户尽早的更新漏洞。尤其在利用工具被公开之后,使得攻击者的攻击成本大大降低,在未来的一段时间内,甚至有可能出现“勒索病毒”利用该工具进行传播。如果暂时由于一些原因无法进行更新,请不要随意下载和打开来路不明的软件。

稿源:安恒信息
本文原创,作者:congtou,其版权均为华盟网所有。如需转载,请注明出处:https://www.77169.net/html/159948.html

发表评论