Una de las ventajas de utilizar un sistema de virtualización es que todo lo que ocurra dentro de la sandbox, como una infección de Windows o una avería grave en el sistema se queda allí y no afecta al sistema operativo anfitrión. O eso es lo que debería ocurrir. Sin embargo, un problema de seguridad en el software de virtualización VMware permite a un atacante sobrepasar la barrera dimensional entre ambos sistemas operativos y controlar remotamente el sistema operativo anfitrión. El problema también afecta ala versión para Mac de VMware, aunque ya se ha publicado una actualización que corrige el problema.
Kostya Kortchinsky, un investigador de seguridad de Immunity descubrió este problema de seguridad y escribió una aplicación que demostraba como se podía ejecutar código en el sistema operativo anfitrión. Kostya ha publicado un corto vídeo en el que se muestra como funciona el exploit, en el que Windows XP, como sistema operativo invitado, es capaz de abrir la calculadora en su anfitrión, un ordenador ejecutando Windows Vista.
El mismo problema de seguridad está presente también en la versión para Mac OS X de VMware, y aunque no se ha escrito o definido un exploit para este sistema operativo. De momento, no ha habido alertas de seguridad acerca de la explotación por hackers de este problema de seguridad, pero es conveniente para todos los usuario de este software actualizarse a la última versión 2.0.4 (build 159196), disponible en este enlace.
Deja una respuesta
Lo siento, debes estar conectado para publicar un comentario.