编辑:我认为这个话题是在几个月前完成的,但是它刚刚恢复,现在OP正在要求更多“真实事实,引用的研究”等,所以我想出了什么。
这种性质的漏洞有:
- 罕见
- 本质上是敏感的,因此不公开共享,并且当它们被共享时,漏洞将由供应商修补,此站点上的任何人都不会知道它们
- 复杂,因供应商而异
我们不能说黑掉管理程序并获得对其他VM的访问是不可能的。我们也无法量化有多少风险,除了经验表明我们的风险非常低之外,考虑到您不会发现许多利用虚拟机管理程序漏洞的攻击故事。
相反,这是一条有趣的文章,它表明已经进行了多种基于管理程序的攻击。
但是,由于现在比以往任何时候都更加依赖虚拟机管理程序的技术,这种漏洞利用将比几乎任何其他类型的漏洞利用更为紧迫地加以修补和防范。
以下是IBM X-Force 2010年中趋势和风险报告的摘录:
(请在新标签页中打开此图片以查看其完整尺寸。)
请注意,“逃脱到虚拟机管理程序”漏洞的度量百分比对我来说听起来很吓人。自然,您希望阅读报告的其余部分,因为其中包含大量数据以备份索赔。
这是一个关于在Playstation 3虚拟机管理程序上进行的可能利用的故事,这很有趣。也许对您的业务影响不大,除非您的业务是索尼,在这种情况下影响非常大。
这是来自VMware的Eric Horschman的精彩文章,在他看来对我来说听起来像是一个十几岁的孩子都在学习Micro-oft,但它仍然是一篇不错的文章。在本文中,您会发现如下花絮:
微软玻璃屋里的居民还有其他石头扔给我们。Microsoft指出CVE-2009-1244作为ESX和ESXi中的来宾突破漏洞的示例。来宾突破漏洞利用是一项严肃的业务,但是,微软再次歪曲了事实。VMware迅速做出反应,在我们的产品中修复了该漏洞,与Microsoft相比,ESX受到的影响要小得多,从而使您相信:
在竞争者之间不休。但他在整篇文章中所说的最清醒的话可能是:
事实是,对于任何企业软件来说,漏洞和利用永远不会完全消失。