近日, GitHub上公开了一个VMware虚拟机逃逸漏洞的利用工具。该利用工具可影响VMware WorkStation 12.5.5之前的版本。
目前该工具已通过Twitter等开始传播。
经过安恒应急响应中心团队的分析,该工具是利用今年Pwn2Own大赛的一个逃逸漏洞(CVE-2017-4901)编写,VMware官方已于3月14日对该漏洞进行修复
(https://www.vmware.com/security/advisories/VMSA-2017-0005.html)。
应急响应中心专家
利用虚拟机自身软件或者虚拟机中运行的软件的漏洞进行攻击,突破虚拟化系统软件的隔离机制,从而可直接攻击或着控制宿主操作系统。比如当你在虚拟机中打开攻击者精心构造的一个恶意软件,该恶意软件将通过虚拟机进入你的宿主机从而发起对你宿主机的攻击。
小编
此次事件,对于企业和用户该如何防护?
应急响应中心专家
VMware官方早在今年3月份就对该工具所使用的漏洞发布安全更新,建议用户尽早的更新漏洞。尤其在利用工具被公开之后,使得攻击者的攻击成本大大降低,在未来的一段时间内,甚至有可能出现“勒索病毒”利用该工具进行传播。如果暂时由于一些原因无法进行更新,请不要随意下载和打开来路不明的软件。
- END -