悪用された場合、攻撃者がゲストVMから抜け出してホストシステムにアクセスし、任意のコードを実行できてしまう恐れがある。 XenやKVMなど多数の仮想化プラットフォームで使われている仮想フロッピードライブのコードに、極めて重大な「仮想マシン(VM)エスケープ」の脆弱性が発覚した。セキュリティ企業CrowdStrikeの研究者が発見して5月13日に情報を公開した。 CrowdStrikeによると、この脆弱性(CVE-2015-3456)はXenやKVMをはじめとする膨大な数の仮想プラットフォームやアプライアンスに使われているQEMUの仮想フロッピーディスクコントローラ(FDC)に存在する。同社は、この脆弱性を「VENOM」(Virtualized Environment Neglected Operations Manipulation)と命名した。
Joanna Rutkowska氏の「Qubes OS」プロジェクトには、使い捨ての仮想マシン(virtual machine:VM)を作成する機能が用意される予定だという。 Disposable VM(使い捨てのVM)の背後にあるアイデアは、1つのアプリケーションのみホストすることを唯一の目的とした、素早く作成、起動できる非常に軽い仮想マシンを用意するというものだ。「そして、使い終わったらただ捨てればいい」とRutkowska氏は説明している。 仮想化セキュリティと低レベルrootkitに関する取り組みで著名なセキュリティ研究者のRutkowska氏は、セキュリティ向上のためOSコンポーネントの隔離を狙ったオープンソースのOSとして、Qubesを開発している。QubesはXen、X、Linuxをベースにしており、OS上で実行するアプリケーションを隔離するのに仮想化技術を使い、システムレベ
これまで安定して稼働していたWindowsシステムが,新しいソフトウエアをインストールしたことで不安定になったり,場合によっては起動できなくなるなどの深刻な事態に見舞われたことはないだろうか。また,Webサイトを閲覧している際に,ActiveXなど何らかのファイルをダウンロードを求められ,うっかり実行してしまってマルウエアの被害に遭ってしまうというトラブルを経験したユーザーもいるだろう。 このようなトラブルに遭遇しないようにするには,レジストリのバックアップを採取し,セキュリティ・ソフトを最新の状態にしておくなどの事前の予防対策が大切だ。あるいは,Windowsのシステムで「システムの復元」を有効にしている場合には,復元ポイントを作成してからソフトウエアをインストールするなどの対応策も考えられる。だが,これらはいずれも事後の対策で,マルウエアの被害に遭ってしまってからでは効果が限られる。
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く