[English readers: English links in the reference list at the end of this post]

La società Core Security Technologies ha pubblicato un Security Advisory in cui segnala come un difetto del Virtual Machine Monitor (VMM) di Virtual PC possa, a suo dire, aggirare le funzionalità di protezione del kernel di Windows 7 come il DEP (Data Execution Prevention), il SafeSEH (Safe Structured Error Handling) e l’ASLR (Address Space Layout Randomization).

In realtà quello che si descrive è un modo per sfruttare più facilmente una vulnerabilità che deve essere già presente in una applicazione ospitata nel sistema operativo guest. Nel caso specifico di Windows 7 e della relativa modalità Windows XP Mode, questo si tradurrebbe nella possibilità di sfruttare una vulnerabilità già presente in un’applicazione che gira su Windows XP, che di fatto ha solo il DEP come funzionalità protettiva rispetto a quelle citate: quindi le difese di Windows 7 non vengono aggirate dallo sfruttamento di questo problema, che verrà comunque indirizzato nelle versioni successive delle tecnologie di  virtualizzazione lato desktop. Opportuno segnalare che le tecnologie di  virtualizzazione lato server, Hyper-V, non sono interessate da questo problema.

Per maggiori dettagli:

The Windows Security Blog: Vulnerability in Virtual PC?

Approfitto per rilanciare anch’io la raccomandazione importante di

non trascurare i sistemi operativi e le applicazioni ospitate all’interno di macchine virtuali guest rispetto alle best practice di sicurezza che applichiamo alle macchine fisiche

Feliciano

Other related posts/resources: