Thursday, March 18, 2010

Vulnerability in Virtual PC Description

ไมโครซอฟท์ปฏิเสธกรณีการอ้างว่าพบช่องโหว่ความปลอดภัยใน Virtual PC
บทความโดย: Thai Windows Administrator Blog

มีรายงานข่าวเกี่ยวกับการอ้างว่าพบช่องโหว่ความปลอดภัย (Vulnerability) ใน Virtual PC และ Virtual Server ซึ่งเป็นโปรแกรมด้านเวอร์ชวลไลเซชัน (Virtulization) สำหรับใช้ในการจำลองระบบคอมพิวเตอร์ของไมโครซอฟท์ รวมถึง Windows Virtual PC ซึ่งเป็นฟีเจอร์ด้านเวอร์ชวลไลเซชันสำหรับใช้ในการจำลองระบบคอมพิวเตอร์บน Windows 7

โดย Core Security Technologies ซึ่งเป็นบริษัทที่ให้บริการทดสอบความปลอดภัยของซอฟต์แวร์ (Penetration Testing Software & Services) ได้โพสต์บทความเรื่อง Virtual PC Hypervisor Memory Protection Vulnerability อ้างว่าพบช่องโหว่ความปลอดภัยในระบบจัดการหน่วยความจำของ Virtual Machine Monitor ของ Virtual PC (VPC) ที่ทำให้แอพพลิเคชันที่ทำงานอยู่ในระบบปฏิบัติการเกสต์ (Guest Operating System) สามารถอ่านหรือเขียน Memory Page ส่วนที่เกินระดับ 2GB ได้

โดยผลกระทบของช่องโหว่ความปลอดภัยดังกล่าวนี้คือ แฮคเกอร์สามารถใช้ทำการยกระดับสิทธิ์เพื่อบายพาสกลไกการรักษาความปลอดภัยของระบบปฏิบัติการ Windows เช่น Data Execution Prevention (DEP), Safe Structured Error Handling (SafeSEH) และ Address Space Layout Randomization (ASLR) ได้ ซึ่ง Virtual PC เวอร์ชันที่ Core Security Technologies อ้างว่าได้รับผลกระทบมีดังนี้
• Windows Virtual PC
• Virtual PC 2007
• Virtual PC 2007 SP1
• Virtual Server 2005
• Virtual Server 2005 R2 SP1

ล่าสุดไมโครซอฟท์โดย Paul Cooke ได้ออกมาอธิบายถึงประเด็นดังกล่าวนี้ผ่านทาง Windows Team Blog ว่าช่องโหว่ความปลอดภัยดังกล่าวนี้ไม่มีผลโดยตรงกับความปลอดภัยของผู้ใช้ Windows 7 เนื่องจากระบบการรักษาความปลอดภัย (Security Safeguards) เช่น DEP, ASLR, SafeSEH และอื่นๆ ยังคงทำหน้าที่ปกป้องผู้ใช้จากมัลแวร์ต่างๆ ตามปกติ ในขณะที่เทคโนโลยีการจำลองระบบคอมพิวเตอร์ (Virtulization technology) ของ Windows Server หรือที่รู้จักกันในชื่อ Hyper-V นั้นไม่มีผลกระทบจากช่องโหว่ความปลอดภัยนี้

สำหรับฟังก์ชันการทำงานที่ Core Security Technologies อ้างว่าเป็นช่องโหว่ความปลอดภัยนั้นไม่ได้เป็นช่องโหว่ความปลอดภัยที่แท้จริง แต่เป็นการโจมตีระบบโดยการใช้ช่องโหว่ความปลอดภัยที่มีอยู่ก่อนแล้วบนระบบ อย่างไรก็ตามกลไกการป้องกันระบบที่มีอยู่ใน Windows kernel นั้นสามารถช่วยลดประสิทธิภาพการโจมตีระบบคอมพิวเตอร์ทางกายภาพ (Physical Machine) จากภายในเวอร์ชวลแมชชีน (Virtual Machine) ดังนั้น จึงไม่ถือว่าเป็นช่องโหว่ความปลอดภัยเพียงแค่เป็นการสูญเสียกลไกการรักษาความปลอดภัยบางอย่างเท่านั้น

สำหรับฟังก์ชันการทำงานที่ Core อ้างว่าเป็นช่องโหว่ความปลอดภัยนั้นจะมีผลกระทบกับระบบปฏิบัติการเกสต์  (Guest Operating System) ที่ทำงานอยู่ในสภาพแวดล้อมของ Virtual PC เท่านั้น ซึ่งในทางปฏิบัติโดยทั่วไปแล้วระบบปฏิบัติการเกสต์จะเป็น Windows XP ซึ่งเป็นส่วนหนึ่งของ Windows XP Mode และใน Windows XP SP3 นั้นจะมีระบบการรักษาความปลอดภัยที่เพียงแค่ DEP เท่านั้น

อนึ่ง แนวปฏิบัติที่ดีในด้านความปลอดภัยไม่ว่าจะใช้ Windows เวอร์ชันใด และไม่ว่าจะเป็นการใช้ในแบบเสมือน (Virtualized) หรือใช้งานบนเครื่องคอมพิวเตอร์จริง (Physical Machine) คือ ต้องมีการใช้งานไฟร์วอลล์ (Firewall) ต้องติดตั้งโปรแกรมป้องกันไวรัส และต้องทำการอัพเดทระบบให้เป็นปัจจุบันอยู่เสมอ

หมายเหตุ:
Windows XP Mode และ Windows Virtual PC นั้นเป็นยุทธศาสตร์ที่ไมโครซอฟท์ใช้เพื่อช่วยเหลือลูกค้าให้สามารถใช้งานแอพพลิเคชันรุ่นเก่า (Legacy Applications) บนระบบ Windows 7 ได้

แหล่งข้อมูลอ้างอิง
Windows Team Blog

© 2010 TWA Blog. All Rights Reserved.

0 Comment: