Microsoft kritiseres på grund af virtuel bug

Der er ingen umiddelbare planer om at fikse den fejl, der ligger i virtuelle Windows-maskiner, fortæller Microsoft.

Artikel top billede

Computerworld News Service: En fejl i Microsofts software giver hackere mulighed for at udnytte virtuelle Windows-maskiner, som ellers ville være sikre, hvis de i stedet kørte på rigtig hardware, fortalte en analytiker i denne uge.

Fejlen findes i noget af Microsofts virtualiserings-værktøj, blandt andet i Windows XP Mode, som er en gratis add-on til Windows 7, der gør det muligt for brugerne af det nyeste styresystem at køre ældre applikationer på en virtuel maskine.

Sikkerhedsfirmaet Core Security offentliggjorde fejlen i denne uge, syv måneder efter den først blev opdaget, på grund af Microsofts beslutning om ikke at fikse den. "De mener ikke, der er behov for en fejlretning," fortæller Ivan Arce, der er teknologi-direktør ved Core Security.

"De fortæller, at de vil tage hånd om problemet med en opdatering eller en service pack engang i fremtiden, men vi mener, at den skal rettes hurtigere end som så."

Microsoft bekræfter, at virksomheden ikke anser fejlen i Virtuel PC, Virtual PC 2007 og Virtual Server 2008 for at være et sikkerhedshul.

"Den funktionalitet, Core Security taler om, er ikke en sikkerhedsfejl som sådan," siger Paul Cooke, en leder hos Microsoft der beskæftiger sig med sikkerhed i virksomheder.

"Det, de beskriver, er en måde hvorpå angriberen nemmere kan udnytte allerede eksisterende sikkerhedshuller," fortsætter han. "Der er en lille forskel, som det er vigtigt, at folk forstår."

Core og Microsoft er ikke uenige om fakta, siger Ivan Arce.

Fejlen gør det muligt for hackere at hoppe over adskillige, større sikkerhedsforanstaltninger i Windows, heriblandt DEP ('data execution prevention') og ASRL ('adress space layout randomization), som er designet til at forhindre visse typer angreb mod Windows XP, Vista og Windows 7.

Simple sårbarheder kan blive farlige

Men de to virksomheder er ikke i øjenhøjde, når det kommer til spørgsmålet om, hvorvidt fejlen bør rettes.

"Vi er ikke enige med Microsofts beslutning om ikke at fikse fejlen," siger Ivan Arce.

"Applikationer i et virtuelt miljø er mere sårbare over for angreb, end de ville have været, hvis de kørte på rigtig hardware. Det bør der gøres noget ved."

Hackere kan udnytte fejlen til at angribe virtuelle kopier af Windows, der normalt ville være immune over for sådanne angreb, eller i hvert fald langt mindre sårbare på grund af mekanismer som DEP og ASLR, siger Ivan Arce.

Og fejlen kan gøre sårbarheder, der ellers bliver anset for at være simple og uproblematiske, til noget, som kan udnyttes.

"I lyset af denne bug, kan sårbarheder, som man ellers ikke har ment var relevante for det virtualiserede styresystem, eller som man har afvist som ligegyldige, blive farlige," tilføjer Ivan Arce.

Kun i nødstilfælde.

Ivan Arce anerkender at ved at udgive en omfattende vejledning - som indeholder proof-of-concept angrebskode - så lægger Core et pres på Microsoft.

"Vi er med på, at det kan være svært at rette fejlen, men det her vil lægge et pres på dem for at fikse fejlen hurtigt," siger han.

Microsofts Hyper-V teknologi, der blandt andet bliver brugt til Windows Server 2008, er ikke påvirket af fejlen, er både Microsoft og Core enige om.

Selv om 'guest'-styresystemerne, der kører på de virtuelle maskiner bliver påvirket af fejlen, så går 'host'-styresystemet - det styresystem, der kører den fysiske hardware - ram forbi, forsikrer Microsoft kunderne.

Fejlen kan heller ikke bruges til at hoppe fra et virtualiseret 'guest'-styresystem til et andet på en anden maskine. Alligevel opfordrer Paul Cooke kunderne til kun at køre med virtualiserede applikationer på desktoppen i 'nødstilfælde' - når der ikke er andre muligheder.

"Vi tror på, at både Windows XP-mode og Windows Virtual PC er rigtig gode brobygningsstrategier, der kan hjælpe de kunder, der har nedarvede applikationer, med at komme i gang med Windows 7," skriver han i et indlæg på Windows Security-bloggen.

"De kunder, der har brug for Windows XP mode, bør kun installere de mest nødvendige af de applikationer, der kræver Windows XP for at fungere ordentligt og kun i perioden mens de planlægger skiftet til Windows 7."

"Virtualiseringssoftware er helt almindeligt software, det er ikke magisk," siger Ivan Arce.

"Det er sårbart, og nogle gange er fejlene ikke bare minimale. Skal vi vente fem år - og jeg overdriver ikke - på at Microsoft retter fejlen uden at informere nogen? Ja, ok - det kan måske tage noget tid for Microsoft at få det rettet, men der findes også andre virtualiseringspakker, der ikke har den fejl."

Fejl - en del af designet

Cores vejledning gør dette meget klart og opfordrer brugerne til enten at køre missions-kritiske Windows applikationer via ikke-virtualiserede systemer eller til at anvende alternativt virtualiseringssoftware.

Ivan Arce fortæller, at Nicolas Economou, der arbejder hos Core som exploit writer, har æren for at opdage fejlen.

Microsoft har tidligere taget samme standpunkt, hvor virksomheden har argumenteret for, at det, andre anser for at være et sikkerhedshul, langt fra kan klassificeres som sådan.

For næsten tre år side påstod virksomheden for eksempel, at de nedbrud i Office 2007, som andre betegnede som fejl, faktisk var en del af designet.

Oversat af Marie Dyekjær Eriksen

Læses lige nu

    Annonceindlæg fra Trustworks

    Tillid i en Zero-Trust verden

    Med voksende trusler, nye EU-krav og øget kompleksitet er cybersikkerhed nu en central ledelsesopgave på linje med strategi og økonomi.

    Politiets Efterretningstjeneste

    Tech Lead til analyseplatformsteamet i PET

    Københavnsområdet

    Epona A/S

    Senior Developer

    Sydjylland

    Styrelsen For It og Læring

    Teknisk medarbejder til it-styring og studieproduktion

    Københavnsområdet

    Netcompany A/S

    Linux Operations Engineer

    Midtjylland

    Navnenyt fra it-Danmark

    Norriq Danmark A/S har pr. 1. september 2025 ansat Søren Vindfelt Røn som Data & AI Consultant. Han skal især beskæftige sig med at effektivisere, planlægge og implementere innovative, digitale løsninger for Norriqs kunder. Han kommer fra en stilling som Co-founder & CMO hos DrinkSaver. Han er uddannet Masters of science på Københavns IT-Universitet. Nyt job

    Søren Vindfelt Røn

    Norriq Danmark A/S

    Adeno K/S har pr. 22. september 2025 ansat Steen Riis-Petersen som ServiceNow Expert. Han kommer fra en stilling som Senior Manager hos Devoteam A/S. Nyt job
    Sentia har pr. 1. oktober 2025 ansat Morten Jørgensen som Chief Commercial Officer. Han skal især beskæftige sig med udbygning af Sentias markedsposition og forretningsområder med det overordnede ansvar for den kommercielle organisation. Han kommer fra en stilling som Forretningsdirektør hos Emagine. Nyt job
    Norriq Danmark A/S har pr. 1. september 2025 ansat Alexander Bendix som Consultant. Han skal især beskæftige sig med tilføre nye, friske perspektiver og værdifuld viden til NORRIQS Data & AI-afdeling. Nyt job

    Alexander Bendix

    Norriq Danmark A/S