Nel corso degli ultimi anni gli sforzi dei ricercatori attivi nel campo della sicurezza informatica si sono concentrati sullo studio delle varie soluzioni per la virtualizzazione con VMware, Virtual PC, Xen e così via. I due obiettivi principali consistevano nell’individuazione di metodologie che potessero permettere di stabilire se un processo è operativo all’interno di una macchina virtuale o meno e se vi siano delle modalità pe eseguire del codice sul sistema host, “fuggendo” dal contesto della virtual machine stessa.
Gli esperti di Core Security hanno diffuso in questi giorni la notizia di una loro scoperta: “su sistemi host Windows, se si è configurata una cartella condivisa, accessibile dalla macchina guest (macchina virtuale), è potenzialmente possibile, per un programma in esecuzione sul sistema guest, guadagnare l’accesso al sistema operativo ospitante e creare o modificare file”.
VMware ha dovuto confermare l’esistenza della vulnerabilità di sicurezza indicandola come “critica”.
Il problema affligge tutte le versioni client dei prodotti VMware per Windows: VMware Workstation 6.0.2, VMware Workstation 5.5.4, VMware Player 2.0.2, VMware Player 1.0.4, VMware ACE 2.0.2, VMware ACE 1.0.2. In tutti i casi, la vulnerabilità interessa anche le versioni precedenti a quelle riportate.
Per il momento, fintanto che non saranno rilasciate le versioni aggiornate per i vari prodotti, il consiglio è quello di disabilitare la funzionalità che consente di condividere cartelle tra sistema host e guest.
Dal menù principale di VMware, è sufficiente cliccare sulla voce Preferences quindi deselezionare la casella Enable all shared folders by default (Workspace, Virtual machines).
VMware: quando un programma "esce" dalla macchina virtuale
Nel corso degli ultimi anni gli sforzi dei ricercatori attivi nel campo della sicurezza informatica si sono concentrati sullo studio delle varie soluzioni per la virtualizzazione con VMware, Virtual PC, Xen e così via.