Xen Project раскрыл подробности о бреши, позволяющей осуществление DoS-атаки

Xen Project раскрыл подробности о бреши, позволяющей осуществление DoS-атаки

Уязвимыми являются все версии Xen, поддерживающие ARM-системы.

Автор: Александр Антипов

Разработчики Xen Project опубликовали подробности бреши (CVE-2015-6654) в кроссплатформенном гипервизоре, о которой сообщили несколько недель назад. Хорошая новость заключается в том, что в отличие от ряда уязвимостей, обнаруженных в эмуляторе QEMU, входящем в состав гипервизора Xen, новая брешь не является столь опасной. Проблема затрагивает только ARM-системы, поэтому уязвимыми являются все версии Xen, поддерживающие их.

Эксплуатация уязвимости позволяет злоумышленнику осуществить DoS-атаку на систему виртуализации Xen. Как указывается в бюллетене безопасности Xen Project, вредоносный инфраструктурный домен с возможностью доступа к схеме распределения памяти гостевой системы может вызвать отказ в работе консоли Xen.

По словам экспертов, минимизировать проблему можно при помощи снижения уровня детализации лог-файлов гипервизора, что позволит сократить количество запросов и снизить риск отказа в обслуживании.

В настоящее время уже доступно корректирующее обновление XSA-141, которое специалисты рекомендуют установить всем пользователям уязвимых версий Xen.

Не ждите, пока хакеры вас взломают - подпишитесь на наш канал и станьте неприступной крепостью!

Подписаться