A vulnerabilidade, ainda sem correção, permite que um invasor possa burlar as várias camadas de segurança importantes - Data Execution Prevention (DEP), manipuladores de exceção (SafeSEH) e Address Space Layout Randomization (ASLR) - para explorar o sistema operacional da Microsoft, o Microsoft Windows.
Como resultado, algumas aplicações com bugs que não são explorados quando rodando em um sistema operacional não-virtualizados, são exploráveis quando estão em execução dentro de uma máquina guest no Virtual PC.
A falha está no gerenciamento de memória da máquina virtual. Esta falha permite que páginas de memória mapeada acima de 2GB possa ser acessado com previlégios de leitura ou leitura / gravação na máquina host que está rodando o Virtual PC.
Os softwares afetados incluem: Microsoft Virtual PC 2007, Virtual PC 2007 SP1, Windows Virtual PC e Microsoft Virtual Server 2005. No Windows 7, o recurso Modo XP também é afetado pela vulnerabilidade.
Em particular, uma aplicação vulnerável em execução no Windows XP Mode do Windows 7 pode ser explorado em um ambiente virtual, enquanto o mesmo aplicativo executado diretamente em um sistema operacional Windows XP SP3 não é.
O Microsoft Hyper-V não é afetado por esse problema.
No comments:
Post a Comment