VMware修复严重虚拟机逃生漏洞
发布时间:2022-03-11 09:21:47 所属栏目:要闻 来源:互联网
导读:VMware发布了在最近的PWN2WACHING HACKING竞赛中发布了漏洞的严重安全补丁,这些漏洞可能被利用以逃离虚拟机的隔离。 修补程序修复了影响VMware ESXi,VMware Workstation Pro和Player和VMware Fusion的漏洞。 在普通漏洞和暴露数据库中被追踪为CVE-2017-490
|
VMware发布了在最近的PWN2WACHING HACKING竞赛中发布了漏洞的严重安全补丁,这些漏洞可能被利用以逃离虚拟机的隔离。 修补程序修复了影响VMware ESXi,VMware Workstation Pro和Player和VMware Fusion的漏洞。 在普通漏洞和暴露数据库中被追踪为CVE-2017-4902和CVE-2017-4903的两个漏洞,由中国互联网安全公司Qihoo 360的团队利用,作为两周前在PWN2WOWS的攻击的一部分。 ![]() 由互联网服务提供商腾讯的敏锐实验室和PC经理组成的研究人员组成,本周利用VMware修补的其他两个缺陷:CVE-2017-4904和CVE-2017-4905。后者是一个内存信息泄漏漏洞,被评为中等,但这可以帮助黑客脱离更严重的攻击。 建议用户将所有平台和VMware融合的VMware工作站更新为12.5.5版到麦斯卡斯(OS X)上的8.5.6版。inpidual补丁也可用于ESXi 6.5,6.0 U3,6.0 U2,6.0 U1和5.5,在此情况适用。 虚拟机通常用于创建丢弃的环境,以便在妥协时对主操作系统没有威胁。例如,恶意软件研究人员在虚拟机内执行恶意代码并访问虚拟机内的可疑URL以观察其行为。公司还在虚拟机内运行许多应用程序,以限制潜在的影响,如果他们“重新妥协。 VMware Workstation等虚拟机关的主要目标之一是在虚拟机内运行的客户机操作系统和管理程序运行的主机操作系统之间创建屏障。这就是为什么VM逃生漏洞在黑客之间高度珍视。 (编辑:南通站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |
站长推荐
热点阅读


