Windows Server #6: Hyper-V
Projekt Xen naprawił kilka luk w popularnym oprogramowaniu do wirtualizacji, w tym jeden, który mógł umożliwić potencjalnym napastnikom wyrwanie się z maszyny wirtualnej i przejęcie kontroli nad maszyną wirtualną. system hosta.
Luki w zabezpieczeniach, które łamią warstwę izolacji między maszynami wirtualnymi, są najpoważniejszym typem hiperwizora, takiego jak Xen, którego głównym celem jest umożliwienie uruchamiania wielu maszyn wirtualnych na tym samym sprzęcie w bezpieczny sposób.
The Xen Wydanie poprawek w czwartek Naprawiono łącznie dziewięć luk w zabezpieczeniach, ale najpoważniejsza jest eskalacja uprawnień określona jako CVE-2015-7835. Wada ta może być wykorzystywana tylko przez złośliwych administratorów gości PV i tylko na systemach x86, Xen Project powiedział w poradniku . Wersje Xen 3.4 i wyższe są podatne na atak. Luka w zabezpieczeniach, która istnieje od 7 lat, jest "prawdopodobnie najgorszym, co widzieliśmy, wpływając na hipernadzorcę Xen, nigdy", powiedział zespół bezpieczeństwa projektu Qubes OS w swoim własnym poradniku . Qubes OS opiera się na Xen, aby dzielić różne zadania wykonywane przez użytkowników w celu zwiększenia bezpieczeństwa. "Naprawdę szokujące jest to, że taki błąd czai się w jądrze hipernadzorcy przez tyle lat" - powiedział zespół ds. Bezpieczeństwa Qubes. "Naszym zdaniem projekt Xen powinien przemyśleć swoje wytyczne dotyczące kodowania i spróbować wymyślić praktyki i być może dodatkowe mechanizmy, które nie pozwoliłyby, aby podobne wady nękały hiperwizor jeszcze raz (np. Mechanizmy przypominające prawdopodobnie?). W przeciwnym razie cały projekt nie sens, przynajmniej dla tych, którzy chcieliby używać Xen do pracy wrażliwej na bezpieczeństwo. "
VMware usuwa problem ucieczki maszyny wirtualnej w systemie Windows
Aktualizacje dotyczą również problemów z odmową obsługi w wielu produktach
Bardzo krytyczna usterka ucieczki maszyny wirtualnej Xena zostaje naprawiona
Projekt Xen naprawił kilka luk w popularnym oprogramowaniu do wirtualizacji, w tym taki, który może pozwolić potencjalnych napastników, którzy mogą wyrwać się z maszyny wirtualnej i uzyskać kontrolę nad systemem hosta.