圖片來源: 

VMware

雲端及虛擬軟體供應商VMware在本周釋出了 VMSA-2017-0006,修補日前於Pwn2Own駭客競賽中被攻陷的多個安全漏洞。

在今年的,來自中國的360 Security與Tencent Security都成功地攻陷了VMware Workstation 桌面虛擬運算軟體,藉由虛擬機作業系統上的安全漏洞,突破了虛擬機的隔離疆界,直接與hypervisor互動,造成虛擬機逃逸(Virtual Machine Escape)。

VMware即是修補了由這兩個團隊所發現的4個安全漏洞,其中,CVE-2017-4902為一緩衝區溢位漏洞,CVE-2017-4903與CVE-2017-4904皆屬未初始化堆疊數值漏洞,這3個漏洞都可被用來執行程式攻擊,被列為重大漏洞,而CVE-2017-4905則屬未初始化記憶體讀取漏洞,可造成資訊外洩,為中度漏洞。

雖然針對上述漏洞的攻擊程式只在Windows版的VMware Workstation進行展示,不過,VMware除了更新VMware Workstation之外,也更新了VMware vSphere ESXi與VMware Fusion。VMware亦強調目前並未接獲任何針對相關漏洞的攻擊報告。

VMware表示,上述漏洞的共通點皆是必須先在客座作業系統上植入惡意程式才能展開攻擊,因此,利用一般的防禦方式其實就能封鎖駭客攻擊hypervisor的途徑,例如在客座作業系統上安裝防毒軟體或防火牆,至於諸如使用中的資料庫等已被限制的環境應不允許執行任意程式,因此也可減輕相關的威脅。

VMware資深工程師Kevin Christopher指出,資安在這數十年來有極大的變化,20年前駭客只利用單個漏洞就能攻陷軟體,10年前利用2個漏洞是常態,但今年參與Pwn2Own 2017的Chaitin安全研究實驗室卻透過6個安全漏洞才取得macOS的最高權限,顯示不論是安全業者或是駭客的技術皆與日俱進。

Christopher說,此一現象改變了軟體開發者的心態,他們所擔心的已不是產品是否含有漏洞,而是漏洞何時會被揭露,因此將會更積極地尋找漏洞,並與安全社群密切合作,以理解最新趨勢與研究成果,並開發更有效率的修補機制。


Advertisement

更多 iThome相關內容