Falla en Microsoft Virtual PC permite eludir las defensas de Windows
|Un autor de exploits de Core Security Technologies ha descubierto una seria vulnerabilidad que expone a los usuarios del software de virtualización Microsoft Virtual PC a los ataques de hackers maliciosos.
La vulnerabilidad, la cual no tiene parche, esencialmente permite a un atacante eludir varias de la principales mitigaciones de seguridad — Data Execution Prevention (DEP), Safe Exception Handlers (SafeSEH) y Address Space Layout Randomization (ASLR) — para explotar el sistema operativo Windows.
Como resultado, algunas aplicaciones con fallas que no son explotables cuando corren en un sistema operativo no-virtualizado se vuelven explotables su corren dentro de un SO huésped en Virtual PC, según Ivan Arce, Jefe de Tecnología de Core.
La falla, descubierta por el escritor de exploits Nicolás Enonomou, existe en el administrador de memoria del Monitor de Máquina Virtual. Provoca que las páginas de memoria por encima del nivel de 2GB sean accedidas con privilegios de lectura o lectura/escritura por los programas en espacio de usuario en un sistema operativo huésped.
El software afectado incluye Microsoft Virtual PC 2007, Virtual PC 2007 SP1, Windows Virtual PC y Microsoft Virtual Server 2005. En Windows 7 la característica del modo XP también es afectado por la vulnerabilidad.
En particular, una aplicación vulnerable corriendo en Modo Windows XP en Windows 7 puede ser explotable en un ambiente virtual, en tanto la misma aplicación corriendo directamente en un sistema operativo Windows XP SP3 no.
La tecnología Microsoft HyperV no es afectada por este problema.