悪用された場合、攻撃者がゲスト仮想マシン(VM)から抜け出してホストシステムにアクセスし、任意のコードを実行できてしまう恐れがある。ホストシステムの他に、そのホスト上で実行されている他の全てのVMにアクセスできてしまう可能性もあるという。 この脆弱性は幅広い仮想プラットフォームに影響が及び、デフォルトの設定に対して攻撃が通用し、任意のコードを実行される恐れがあるという点で、過去に見つかった他のVMエスケープの脆弱性とは異なるとCrowdStrikeは指摘。悪用されれば企業などの知的財産や個人情報といった情報の流出につながりかねないと警告している。 脆弱性はハイパーバイザーのコードベースに存在することから、ホストOS(Linux、Windows、Mac OS)に関係なく影響を受ける。また、ゲストOSにも左右されない。 影響を受けることが確認されているベンダーはQEMU、Xen Project
Joanna Rutkowska氏の「Qubes OS」プロジェクトには、使い捨ての仮想マシン(virtual machine:VM)を作成する機能が用意される予定だという。 Disposable VM(使い捨てのVM)の背後にあるアイデアは、1つのアプリケーションのみホストすることを唯一の目的とした、素早く作成、起動できる非常に軽い仮想マシンを用意するというものだ。「そして、使い終わったらただ捨てればいい」とRutkowska氏は説明している。 仮想化セキュリティと低レベルrootkitに関する取り組みで著名なセキュリティ研究者のRutkowska氏は、セキュリティ向上のためOSコンポーネントの隔離を狙ったオープンソースのOSとして、Qubesを開発している。QubesはXen、X、Linuxをベースにしており、OS上で実行するアプリケーションを隔離するのに仮想化技術を使い、システムレベ
これまで安定して稼働していたWindowsシステムが,新しいソフトウエアをインストールしたことで不安定になったり,場合によっては起動できなくなるなどの深刻な事態に見舞われたことはないだろうか。また,Webサイトを閲覧している際に,ActiveXなど何らかのファイルをダウンロードを求められ,うっかり実行してしまってマルウエアの被害に遭ってしまうというトラブルを経験したユーザーもいるだろう。 このようなトラブルに遭遇しないようにするには,レジストリのバックアップを採取し,セキュリティ・ソフトを最新の状態にしておくなどの事前の予防対策が大切だ。あるいは,Windowsのシステムで「システムの復元」を有効にしている場合には,復元ポイントを作成してからソフトウエアをインストールするなどの対応策も考えられる。だが,これらはいずれも事後の対策で,マルウエアの被害に遭ってしまってからでは効果が限られる。
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く