VMwareに仮想マシン脱出の脆弱性、修正アップデート公開
悪用された場合、WorkstationやHorizon Clientを実行しているWindows OS上で、ゲストが任意のコードを実行できてしまう恐れがある。
VMware Workstationなどに存在していた深刻な脆弱性を修正するアップデートが6月9日付で公開された。仮想マシンを抜け出してホストOS上で任意のコードを実行される可能性もあるとされ、セキュリティ機関などがパッチの適用を促している。
VMwareのセキュリティ情報によると、今回のアップデートではVMware Workstation、Fusion、Horizon View Clientに存在する複数の脆弱性を修正した。悪用された場合、WorkstationやHorizon Clientを実行しているWindows OS上で、ゲストマシンが任意のコードを実行したり、サービス妨害状態を誘発したりできてしまう恐れがある。
米セキュリティ機関SANS Internet Storm Centerはこの脆弱性について、XenやKVMなどの仮想化プラットフォームに使われているフロッピーディスクドライバで5月に発覚した仮想マシン脱出の脆弱性「VENOM」と同類のものと位置付ける。
SANSによれば、VMware Workstationの脆弱性はプリンタ共有機能の実装のために使われている「vprintproxy.exe」の問題に起因する。vprintproxy.exeでは印刷するファイルをゲストマシンから受け取ってホストのプリンタに受け渡す仕組みになっているが、vprintproxy.exeによるファイルの解析に問題があり、細工を施したファイルを使って脆弱性が悪用される可能性があるという。
この問題を指摘したGoogleの研究者は、脆弱性を突くコンセプト実証コードも提供している。
関連記事
- 仮想化製品多数に「ゲストVM脱出」の脆弱性、影響は極めて重大
悪用された場合、攻撃者がゲストVMから抜け出してホストシステムにアクセスし、任意のコードを実行できてしまう恐れがある。 - 標的型攻撃対策が困難に ファイアウォールやSIEMを逃れる手口も
国内企業や組織への標的型サイバー攻撃ではセキュリティ製品の検知を逃れる手口が幾つも見つかった。分析したトレンドマイクロは「自前での対策は限界にある」と指摘する。 - VMwareの脆弱性問題、仮想化のリスクが本格的に
VMware製品の脆弱性を突いて、クライアントOSからホストOSに侵入できることを示す動画が公開された。
関連リンク
Copyright © ITmedia, Inc. All Rights Reserved.