Un fallo no parcheado en Microsoft Virtual PC podría llevar a las compañías a utilizar el software de virtualización vulnerable a los ataques, dice Core Security Technologies.
Un empleado de la firma de seguridad descubrió la vulnerabilidad en el hypervisor de Virtual PC y lo reportó a Microsoft en agosto de 2009, quien afirma que planea solucionar el problema en futuras actualizaciones en productos vulnerables: Microsoft Virtual PC 2007, Windows Virtual PC y Virtual Server 2005. Según Core Security, la tecnología Microsoft Hyper-V no está afectada por el problema.
Básicamente el agujero podría permitir a un atacante superar la Data Execution Prevention (DEP), Address Space Layout Randomization (ASLR) y otras características de seguridad para comprometer los sistemas Windows virtualizados.
Virtual PC hypervisor es parte del paquete Windows Virtual PC, que permite a los clientes ejecutar múltiples entornos Windows en un único ordenador. El hypervisor es un componente clave de Windows 7 XP Mode, una característica diseñada para facilitar la migración de clientes al nuevo sistema operativo y que necesitan ejecutar Windows XP en el SO nativo.
Core Security recomienda que los usuarios afectados ejecuten todas las aplicaciones de misión crítica en el hardware nativo o utilicen tecnologías de virtualización que no se vean afectadas por la vulnerabilidad.
Desde el ingeniero en inteligencia artificial al ingeniero de 'prompts', son varios los perfiles que…
Los informes oficiales sitúan el uso empresarial actual de inteligencia artificial en un 13 %,…
Mientras, Alemania, Italia y Francia son los principales compradores extranjeros.
Kaspersky advierte de que hay menores de edad que están siendo reclutados por los ciberdelincuentes…
LinkedIn comparte una lista con las cinco tendencia que definirán la senda del mercado laboral…
Proopoint cree que el año que viene los delincuentes manipularán datos privados asociados a la…