狠狠色丁香婷婷综合尤物/久久精品综合一区二区三区/中国有色金属学报/国产日韩欧美在线观看 - 国产一区二区三区四区五区tv

LOGO OA教程 ERP教程 模切知識交流 PMS教程 CRM教程 開發文檔 其他文檔  
 
網站管理員

可怕!虛擬機里點了個鏈接,物理機居然被黑了!

admin
2024年4月1日 16:25 本文熱度 732

試想一個場景:當你在虛擬機中的Chrome瀏覽器點開一個鏈接,然后外面的真實電腦就被黑了。

你覺得這可能嗎?

虛擬機大家應該都用過吧,尤其是咱們網絡安全從業者,基本上都必不可少的要與虛擬機打交道。

很多時候一些敏感的網址、文件,都不敢在真機上直接點開,而是在虛擬機中點開。這樣即便遇到惡意程序,虛擬機重置一下快照就好了。

但你有沒有想過,虛擬機也不是固若金湯的,在虛擬機里面點開一個鏈接,也可能直接讓你電腦中招!

前幾天,我在安全大佬tk教主的微博里就看到了這么一個案例。

這是一家韓國安全公司發布的演示案例,他們用6個漏洞組成了一套攻擊鏈,讓你在VMware虛擬機里的Chrome瀏覽器中點開一個鏈接,然后外面真實的物理計算機就中招了。

在微博評論區,另一位安全大佬sunwear給出了這6個漏洞:

具體這6個漏洞的攻擊細節非常繁瑣,我研究了一下,嘗試用大白話的方式給大家捋一捋,到底是怎么樣的6個漏洞,就完成在虛擬機里面攻擊外面物理機的過程。

首先,在Chrome里點開一個鏈接,這個鏈接里面有特定的惡意JS代碼。這第一個漏洞,就是CVE-2023-3079,它利用Chrome V8JavaScript引擎的漏洞,執行惡意的代碼。

我們知道,包括Chrome在內的現代瀏覽器都有沙盒機制,讓網頁的JS代碼只在一個受限的空間里運行,權限非常有限。

所以接下來的第二步就是要提權,跳出這個沙盒。這第二步利用的漏洞編號是:CVE-2023-21674,它允許本地攻擊者從 Chromium 內部的沙箱執行中提升權限。

光跳出Chromium的沙箱還不夠,還是一個普通的應用程序權限。想要執行更敏感的操作,接下來還得提權。

這第三個漏洞就是用來獲取系統的高級權限,漏洞編號CVE-2023-29360,它利用Windows操作系統一個內核驅動程序的漏洞,把惡意代碼進程提升到系統高級權限。

到現在為止,攻擊者已經拿到了虛擬機里面的系統高級權限了,通俗理解就是已經把虛擬機里面那個系統給黑掉了。接下來就是想著怎么跳出虛擬機,跑到外面來。

想要完成跳出來的動作,需要一個能影響到虛擬機外面進程的漏洞。

但在這之間,需要先獲取一下虛擬機的很多信息,獲取到這些信息后,才能生成下一步的攻擊代碼。

這第四個漏洞就是用來獲取虛擬機的敏感信息,漏洞編號:CVE-2023-34044

拿到這些信息以后,第五個漏洞就非常關鍵了,這個漏洞的編號是CVE-2023-20869,它利用的是虛擬機可以共享外面物理機的藍牙設備,通過虛擬機和外部通信的通道,傳遞一些特別構造的數據出來,外部的虛擬機宿主進程處理的時候遇到經典的緩沖區溢出,導致執行惡意代碼。

通過宿主機執行惡意代碼,攻擊者成功逃逸,來到了外面的物理機。

最后一步,第六個漏洞CVE-2023-36802,再通過一個Windows內核驅動程序的漏洞,獲取外部真實物理機的至高權限。

至此,這就是你只是在虛擬機里面點了一個鏈接,你的真實物理機就淪陷的全部過程。

高級的APT攻擊往往都是這樣,通過一系列的漏洞精心構造組裝,完成一次攻擊。

以上就是今天的分享,如果覺得不錯的話,歡迎分享轉發,大家的支持是我更新的動力。



你好啊,我是軒轅之風,普通雙非自學逆襲,前百度、奇安信、360高級安全研發工程師,電子工業出版社《趣話計算機底層技術》作者,專注網絡安全、后端開發技術、計算機底層技術領域的知識創作,歡迎大家關注。


該文章在 2024/4/1 16:25:28 編輯過
關鍵字查詢
相關文章
正在查詢...
點晴ERP是一款針對中小制造業的專業生產管理軟件系統,系統成熟度和易用性得到了國內大量中小企業的青睞。
點晴PMS碼頭管理系統主要針對港口碼頭集裝箱與散貨日常運作、調度、堆場、車隊、財務費用、相關報表等業務管理,結合碼頭的業務特點,圍繞調度、堆場作業而開發的。集技術的先進性、管理的有效性于一體,是物流碼頭及其他港口類企業的高效ERP管理信息系統。
點晴WMS倉儲管理系統提供了貨物產品管理,銷售管理,采購管理,倉儲管理,倉庫管理,保質期管理,貨位管理,庫位管理,生產管理,WMS管理系統,標簽打印,條形碼,二維碼管理,批號管理軟件。
點晴免費OA是一款軟件和通用服務都免費,不限功能、不限時間、不限用戶的免費OA協同辦公管理系統。
Copyright 2010-2025 ClickSun All Rights Reserved