Si discute su una vulnerabilità presente in Virtual PC

Motivo del contendere: un bug in Virtual PC, una delle soluzioni per la virtualizzazione di Microsoft che è stata impiegata per offrire agli utenti di Windows 7 la cosiddetta Windows XP Mode (ved.

Motivo del contendere: un bug in Virtual PC, una delle soluzioni per la virtualizzazione di Microsoft che è stata impiegata per offrire agli utenti di Windows 7 la cosiddetta Windows XP Mode (ved. questi articoli). Quest’ultima è una funzionalità, disponibile che download a sé stante, che consente di eseguire una copia di Windows XP, all’interno di Windows 7, in versione “virtualizzata”. All’interno della macchina virtuale “XP Mode” è possibile eseguire, ad esempio, applicazioni che non risultano compatibili con Windows 7, senza “intaccare” il sistema operativo “sottostante”.

Core Security, società da tempo attiva nel campo della sicurezza informatica, ha contestato a Microsoft la presenza di una vulnerabilità in Virtual PC, Virtual PC 2007 e Virtual Server 2005 che potrebbe permettere ad eventuali aggressori di “scavalcare” numerose misure di sicurezza, quali DEP (Data Execution Prevention), ASRL (Address Space Layout Randomization) e SafeSEH.

Microsoft, da parte sua, ha ridimensionato il problema. Secondo Paul Cooke (Microsoft), non si tratterebbe di un vero e proprio bug. Core Security “ha descritto una modalità, sfruttabile da un aggressore, che può essere impiegata per sfruttare più agevolmente vulnerabilità che devono però essere già presenti sul sistema“, ha osservato Cooke. “E’ una considerazione abbastanza sottile che però deve essere ben compresa“.

Ivan Arce, CTO di Core Security, non è d’accordo con la tesi di Microsoft. “Le applicazioni che operano in un ambiente virtualizzato sono più facilmente sfruttabili per condurre attacchi rispetto a quelle che lavorano su un hardware reale. Questa situazione dovrebbe essere sanata“. Secondo Core Security, un’applicazione maligna potrebbe riuscire a bersagliare copie virtualizzate di Windows che normalmente sarebbero invece immuni agli attacchi, proprio in forza della presenza di meccanismi come DEP e ASLR. “Comprendiamo che possa trattarsi di un aspetto di difficile risoluzione ma presto o tardi sarebbe necessario rilasciare una patch“, ha aggiunto Arce.

Microsoft ha comune voluto rassicurare i clienti spiegando come il sistema operativo installato sulla macchina “host” sia assolutamente immune. La falla, inoltre, non può essere sfruttata per eludere il contesto di esecuzione della “virtual machine” e passare al sistema “host” o ad altre macchine virtuali.

La tecnologia Hyper-V di Microsoft, utilizzata in Windows Server 2008, è immune dal problema. Lo confermano sia Microsoft che Core Security.

Ti consigliamo anche

Link copiato negli appunti