
آسیب پذیری در محصولات مجازی سازی ماکروسافت
در حالیکه Core Security در بیان نرم افزارهای آسیب پذیر در این حفره از واژه "ماشین مجازی" استفاده کرده است، این مشکل در تمام پلت فرم های مجازی مایکروسافت، منجمله، Hyper-V و Hyper-V R2 یافت نمی شود.
این حفره، مدیریت حافظه ماشین مجازی (VMW) را هدف قرار میدهد و باعث می شود که به برنامه های کاربری در سیستم عامل میزبان اجازه دسترسی به صفحات حافظه با حجم بالاتر از 2 گیگابایت و دسترسی خواندن و یا خواندن/نوشتن در ماشین مجازی را بدهد. استفاده از این آسیب پذیری امکان دور زدن مکانیزم های امنیتی سیستم عامل از قبیل پیشگیری از اجرای داده ها (DEP)، کنترل ساختاری و امن خطاها (SafeSEH)و Address Space Layout Randomization (ASLR)، که برای جلوگیری از سوء استفاده از اشکالات امنیتی برنامه های در حال اجرا در سیستم عامل های ویندوز طراحی شده اند، را فراهم می سازد.
Core Security همچنین کدی محتوایی به نام VPDumper،دال بر تایید این آسیب پذیری، که توانایی به نمایش گذاشتن این آسیب پذیری را داراست، ارائه کرده است. فروشنده های محصولات امنیتی و همچنین مطبوعات در سراسر جهان، نحوه عمل و تاثیر این آسیب پذیری را بر روی سیستم عامل های مجازی تائید کرده اند، اما مهم ترین جنبه این موضوع، تاثیر گذاری این آسیب بر روی سرور های مجازی است.یک گروه تحقیقاتی سالها مشغول جمع آوری گزارش های متعدد، از کشورهای مختلف، در کسب و کارهای کوچک که از سرور مجازی 2005 ,از زمان تولید تا به امروز, برای مجازی سازی برنامه های کاربردی حیاتی خود, همچون پایگاه های داده و سرورهای پست الکترونیک , استفاده کرده اند,بوده است. (اگرچه که مایکروسافت به طور رسمی از این سناریو ها حمایت کرده بوده باشد، یا نه)
شرکت های کوچک بسیاری در سراسر دنیا علی رغم مخالفت Microsoft با این سناریو از نرم افزارهای آسیب پذیر مورد اشاره در این نوشته برای راه اندازی پایگاه داده های حیاتی و یا در مواردی Mail Server استفاده کرده اند، این دسته از شرکت ها ممکن است که تحت تاثیر خطر بیشتری نسبت به کاربرهایی که یک نسخه ماشین مجازی و یا ماشین مجازی ویندوز 7 را برای دسترسی مجزا به ماشین های مجازی خود را اجرا کرده اند، باشند. Core Security ، مایکروسافت را در آگوست 2009 در جریان این آسیب پذیری قرار داد. تایید این آسیب پذیری و در جریان قرار دادن تیم توسعه و دیگر تیم های مرتبط به این آسیب پذیری 4 ماه زمان برده است و 5 ماه دیگر هم زمان برد تا تایید شود که این آسیب پذیری بر روی Hyper-V تاثیری ندارد. در انتها مایکروسافت شرکت Core Security را از برنامه خود برای رفع این مشکل در نسخه های آینده نرم افزار های نام برده مطلع ساخت و متاسفانه این بدان معناست که هیچ راه حلی برای این مشکل تا به امروز ارائه نشده است.