![「VirtualBox」にゼロデイ脆弱性 ~ロシアのセキュリティ研究者が“GitHub”で明らかに/脆弱性の修正に半年は待たされる点やバグ報奨プログラムの運用に不満か](https://cdn-ak-scissors.b.st-hatena.com/image/square/11fc60b76fe92d6d2376bcbefff22a3235cd44bb/height=288;version=1;width=512/https%3A%2F%2Fforest.watch.impress.co.jp%2Fimg%2Fwf%2Flist%2F1152%2F373%2Fimage1.jpg)
悪用された場合、攻撃者がゲスト仮想マシン(VM)から抜け出してホストシステムにアクセスし、任意のコードを実行できてしまう恐れがある。ホストシステムの他に、そのホスト上で実行されている他の全てのVMにアクセスできてしまう可能性もあるという。 この脆弱性は幅広い仮想プラットフォームに影響が及び、デフォルトの設定に対して攻撃が通用し、任意のコードを実行される恐れがあるという点で、過去に見つかった他のVMエスケープの脆弱性とは異なるとCrowdStrikeは指摘。悪用されれば企業などの知的財産や個人情報といった情報の流出につながりかねないと警告している。 脆弱性はハイパーバイザーのコードベースに存在することから、ホストOS(Linux、Windows、Mac OS)に関係なく影響を受ける。また、ゲストOSにも左右されない。 影響を受けることが確認されているベンダーはQEMU、Xen Project
米SANS Instituteによれば,仮想マシンを検出する機能を備えた悪質なプログラムが最近増えているという。同組織のスタッフが現地時間11月19日,公式ブログで明らかにした。解析されることを防ぐために,仮想マシン上では動作しなかったり,自分自身を消去したりする(関連記事:「ボットネットは“目立たない”ように工夫を凝らす)。仮想マシンを検出する機能の実装には,商用ツールが使われている場合もあるという。 ウイルスやボットといった悪質なプログラムの“捕獲”には,仮想マシンが利用されることが多い。仮想マシン上のゲストOSで“罠(ハニーポット)”を稼働させ,悪質なプログラムをわざと感染させて,その挙動などを解析する。 それを防ぐために,最近の悪質なプログラムは,仮想マシンの検出機能を備え始めた。SANS Instituteのスタッフが最近捕獲した悪質なプログラム12種のうち3種が,仮想マシンVM
クライアント用のパソコンに仮想化環境がなぜ必要なのか,と常々疑問に思ってきた。使い道としてよく聞くのは,WindowsとMacOSを同時に稼働させるというものだ。しかし,2つのOSを1台のマシンで利用する用途に,それほどニーズがあるとは思えない。あるとすれば,仮想化を使って仕事用OSとホビー用OSを使い分けることで,ウイルス感染による情報漏えいを防ぐという使い方だろうか。しかし,ユーザーがわざわざOSを切り替えながら使う状況は一般的にはならない気がしていた。 ところが最近,仮想環境はネットワークやコンピュータを管理する目的では効果的だと気が付いた。エンドユーザーが意識して使う方法は本筋ではないのだ。そう考え始めたきっかけは,10月から本格展開すると見られる米インテルの新ブランド「vPro」を調べたことにある。vProはインテルが定めた部品・ファームウエアを搭載した企業向けパソコンに付けられ
マイクロソフトは2006年4月4日,仮想マシン・ソフト「Virtual Server 2005 R2」の無償公開を開始した。「せっかくタダなのだから,早速ダウンロードして使ってみたい」と思っている読者の方も多いことだろう。しかしVirtual Server 2005 R2は,単純なクライアント・アプリケーションではない。セキュリティやライセンスなど,いろいろと面倒な点も多い。もし「よく分からないけど使ってみたい」と思っているのであれば,以下に示す注意点をよく読んでからVirtual Server 2005 R2を利用して頂きたい。 まずVirtual Server 2005 R2では,管理ツールはWebアプリケーションであって,デスクトップ・アプリケーションではない。そのためVirtual Server 2005 R2を利用するためには,あらかじめコンピュータにInternet Infor
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く