Abo
  • Services:
Anzeige
Angreifer können sich über virtuelle Maschinen Zugriff auf das Hostsystem verschaffen.
Angreifer können sich über virtuelle Maschinen Zugriff auf das Hostsystem verschaffen. (Bild: Robyn Beck/AFP/Getty Images)

Kritische Sicherheitslücke: Angreifer können aus virtuellen Maschinen ausbrechen

Angreifer können sich über virtuelle Maschinen Zugriff auf das Hostsystem verschaffen.
Angreifer können sich über virtuelle Maschinen Zugriff auf das Hostsystem verschaffen. (Bild: Robyn Beck/AFP/Getty Images)

Über eine Sicherheitslücke können Angreifer Code aus einer virtuellen Maschine auf den Hostrechner einschleusen. Betroffen sind unter anderem Xen und zahlreiche 64-Bit-Betriebssysteme, die auf Intel-CPUs laufen.

Über einen Fehler kann ein Angreifer in einer virtuellen Maschine Code im Ring 0 von Intel-CPUs ausführen und ihn damit auf den Hostserver einschleusen, auf dem die virtuelle Maschine läuft. Die 64-Bit-Prozessoren von AMD sind weitgehend nicht betroffen.

Anzeige

Das amerikanische Cert hat eine entsprechende Warnung zu CVE-2012-0217 ausgegeben und listet unter anderem die Betriebssysteme Windows 7 und Windows Server 2008 R2 von Microsoft. Außerdem listet das Cert FreeBSD beziehungsweise NetBSD sowie die Linux-basierten Betriebssysteme von Red Hat und Suse auf. Betroffen sind indes ausschließlich 64-Bit-Betriebssysteme. Microsoft weist auf seinen Webseiten darauf hin, dass sich der Angreifer in die virtuelle Maschine einloggen muss. Der Fehler kann weder anonym noch über das Netzwerk ausgenutzt werden.

Xen ist betroffen, VMware nicht

Oracles Software soll ebenfalls betroffen sein, ob das nur für dessen Linux-Variante gilt oder auch für Virtual Box, ist bislang nicht bekannt. Die Virtualisierungssoftware Xen wird vom Cert ebenfalls erwähnt. Mit Xen führt der Angriff auf einigen älteren AMD-CPUs zum Einfrieren des Systems. Nicht betroffen ist hingegen die Software von VMware sowie von Apple.

Der Sicherheitsexperte Rafal Wojtczuk hat den Fehler entdeckt und das Xen-Team informiert. Der Fehler kann über die Funktion Sysret ausgenutzt werden, um Schadcode im Speicher abzulegen, der nach einer Schutzverletzung im Ring0 der CPU ausgeführt wird.


eye home zur Startseite
Trollversteher 15. Jun 2012

Das stimmt aber nur im unteren Preissegment, bei den Flagschiffen bekommst Du bei Intel...

SaSi 14. Jun 2012

? Apple ??? was haben die den an Virtualisierungssoftware? aaahhhh XServe... ok, nehme...



Anzeige

Stellenmarkt
  1. Ratbacher GmbH, Stuttgart
  2. Mobene GmbH & Co. KG, Essen
  3. Patent- und Rechtsanwälte Hoffmann Eitle, München
  4. Schwarz IT Infrastructure & Operations Services GmbH & Co. KG, Neckarsulm


Anzeige
Blu-ray-Angebote
  1. (u. a. Das Boot, Memento, Ohne Limit und No Escape)
  2. (u. a. 2 Guns, Bad Boys 2, Captain Phillips, Chappie, Christine)
  3. (u. a. Reign, Person of Interest, Gossip Girl, The Clone Wars)

Folgen Sie uns
       


  1. 10 Jahre iPhone

    Apple hat definiert, wie ein Smartphone sein muss

  2. Petya

    Die Ransomware ist ein Zerstörungstrojaner

  3. Installation 01

    Fans dürfen Halo-Multiplayer-Projekt realisieren

  4. BiCS4

    96 Layer für 4 Bit pro Zelle und 1,5-TByte-Packages

  5. Deutschland 4.0

    Merkel gibt geringe Glasfaserverkabelung zu

  6. Magnetic Scrolls

    Quellcode von Spieleklassikern im Ofen gerettet

  7. DSLR

    Canon EOS 6D Mark II kann nicht mit 4K filmen

  8. ROG Zephyrus (GX501)

    Asus' neues Gaming-Notebook ist superdünn

  9. CPU-Bugs

    Errata sind menschlich, Updates besser

  10. Bilanz des NSA-Ausschusses

    Viel AUA, wenig NSA



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Dirt 4 im Test: Vom Fahrschüler zum Rallye-Weltmeister
Dirt 4 im Test
Vom Fahrschüler zum Rallye-Weltmeister

Mesh- und Bridge-Systeme in der Praxis: Mehr WLAN-Access-Points, mehr Spaß
Mesh- und Bridge-Systeme in der Praxis
Mehr WLAN-Access-Points, mehr Spaß
  1. Fritz-Labor-Version AVM baut Mesh-WLAN in seine Router und Repeater ein
  2. Aruba HPE Indoor-Tracking leicht gemacht
  3. Eero 2.0 Neues Mesh-WLAN-System kann sich auch per Kabel vernetzen

Mobile-Games-Auslese: Ninjas, Pyramiden und epische kleine Kämpfe
Mobile-Games-Auslese
Ninjas, Pyramiden und epische kleine Kämpfe
  1. Ubisoft Chaoshasen, Weltraumaffen und die alten Ägypter
  2. Monument Valley 2 im Test Rätselspiel mit viel Atmosphäre und mehr Vielfalt
  3. Mobile-Games-Auslese Weltraumkartoffel und Bilderbuchwanderung für mobile Spieler

  1. Re: Stationäres Notebook

    theFiend | 12:20

  2. Re: ebay

    demokrit | 12:18

  3. ich sehe immernoch keinen unterschied

    triplekiller | 12:17

  4. Re: Sensor mit Bildstabi, geil!... aber warum kein 4k

    midluk | 12:16

  5. Re: Kaum Alternativen bei macOS Tastaturen

    d0p3fish | 12:12


  1. 12:04

  2. 11:55

  3. 11:40

  4. 11:27

  5. 10:52

  6. 10:36

  7. 09:45

  8. 09:25


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel