La società Core Security Technologies ha pubblicato un advisory in cui descrive una vulnerabilità di sicurezza in Virtual PC, il famoso software di virtualizzazione desktop di Microsoft, che potrebbe consentire ad un malintenzionato di bypassare i meccanismi di sicurezza delle più recenti versioni di Windows.
Core Security afferma che la falla può essere utilizzata per aggirare le tecnologie Data Execution Prevention (DEP), Address Space Layout Randomization (ASLR) incluse in Windows 7, un sistema operativo che come noto integra Virtual PC. La società spiega che, attraverso questa debolezza, è possibile eseguire del codice nel contesto della macchina virtuale.
“In realtà quello che si descrive è un modo per sfruttare più facilmente una vulnerabilità che deve essere già presente in una applicazione ospitata nel sistema operativo guest” precisa Feliciano Intini, security and privacy initiative lead di Microsoft Italia. “Nel caso specifico di Windows 7 e della relativa modalità Windows XP Mode, questo si tradurrebbe nella possibilità di sfruttare una vulnerabilità già presente in un’applicazione che gira su Windows XP”.
Intini ha poi aggiunto che la falla non interessa Hyper-V, la tecnologia di Microsoft lato server.
Un approfondimento sul problema è stato pubblicato in questo post del Windows Security Blog.
Microsoft ha detto che risolverà il bug in uno dei prossimi aggiornamenti per Windows.
Alessandro Del Rosso