Descubren un fallo ‘Día cero’ en Virtual PC
Virtual PC hypervisor es parte del paquete Windows Virtual PC, que permite a los clientes ejecutar múltiples entornos Windows en un único ordenador.
Un fallo no parcheado en Microsoft Virtual PC podría llevar a las compañías a utilizar el software de virtualización vulnerable a los ataques, dice Core Security Technologies.
Un empleado de la firma de seguridad descubrió la vulnerabilidad en el hypervisor de Virtual PC y lo reportó a Microsoft en agosto de 2009, quien afirma que planea solucionar el problema en futuras actualizaciones en productos vulnerables: Microsoft Virtual PC 2007, Windows Virtual PC y Virtual Server 2005. Según Core Security, la tecnología Microsoft Hyper-V no está afectada por el problema.
Básicamente el agujero podría permitir a un atacante superar la Data Execution Prevention (DEP), Address Space Layout Randomization (ASLR) y otras características de seguridad para comprometer los sistemas Windows virtualizados.
Virtual PC hypervisor es parte del paquete Windows Virtual PC, que permite a los clientes ejecutar múltiples entornos Windows en un único ordenador. El hypervisor es un componente clave de Windows 7 XP Mode, una característica diseñada para facilitar la migración de clientes al nuevo sistema operativo y que necesitan ejecutar Windows XP en el SO nativo.
Core Security recomienda que los usuarios afectados ejecuten todas las aplicaciones de misión crítica en el hardware nativo o utilicen tecnologías de virtualización que no se vean afectadas por la vulnerabilidad.