اصلاح ضعف امنیتی در Xen

۱کمیته رکن چهارم – ضعف امنیتی جدیدی در بستر مجازی سازی Xen گزارش شده است که نفوذگر را قادر به عبور از سد سیستم های امنیتی، میان ماشین مجازی و سیستم میزبان، می کند.

به گزارش کمیته رکن چهارم – این شبیه ساز در بسیاری از بسترهای مجازی سازی همچون XEN و KVM مورد استفاده قرار می گیرد.
با سوءاستفاده از این ضعف امنیتی، نفوذگر می تواند از طریق سیستم عامل میهمان، کنترل پروسه QEMU را دست گرفته و کدهای مخرب را بر روی سیستم عامل ماشین میزبان اجرا کند. این به معنی نقض ابتدایی ترین لایه دفاعی ماشین های مجازی است که برای حفاظت میزبان از رفتارهای میهمان طراحی شده است.
این ضعف امنیتی توسط اصلاحیه ارائه شده توسط Xen ترمیم شده است. این اصلاحیه با اهمیت و جزییات مربوط به آن از اینجا قابل دریافت است. اگر به هر دلیل در حال حاضر قادر به اعمال این اصلاحیه نیستید، توصیه می شود بخش CD-ROM ماشین های مجازی را غیر فعال کنید.
در اردیبهشت ماه سال جاری نیز اصلاحیه ای برای ترمیم نقطه ضعفی در ابزار Floppy Disk Controller نرم افزار QEMU ارائه شده بود.

منبع : رسانه خبری امنیت اطلاعات

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.