Investigadores descubrieron vulnerabilidades en una serie de plataformas de virtualización que permite a atacantes obtener acceso no autorizado.
Estos huecos pueden explotarse para obtener privilegios elevados localmente y corromper la máquina virtual en software de proveedores como Xen, FreeBSD, Microsoft y RedHat, que se encuentran corriendo en sistemas operativos de 64-bit con procesadores Intel.
El investigador Rafal Wojtczuk de Invisible Things Lab descubrió estas fallas, las cuales permiten a un atacante ring3 colocar una pila de llamadas (stack frame) a ejecutarse por un kernel después de una excepción de protección general.
Jared Allar, especialista en seguridad del US CERT publicó una alerta mencionando que "la falla debe ser manejada antes del switch del stack, lo cual significa que el manejador de excepciones (exception handler) debe correr en un ring0 con el RSP seleccionado por el atacante permitiéndole escalar en privilegios."
Los procesadores VMware y AMD no se ven afectados. Se recomendó a los usuarios aplicar los parches de los proveedores. Para información más a detalle puedes consultar el US CERT advisory.
Fuentes: itnews
0 comentarios:
Publicar un comentario