Vulnerabilidades de seguridad al compartir archivos entre la máquina virtual y el host

2

De acuerdo con este enlace , cuando ejecute una máquina virtual con sistema operativo Windows en un sistema operativo Windows host , uno puede compartir archivos como si fuera a compartir archivos entre dos computadoras en una red asegurándose de que el uso compartido de archivos esté habilitado en ambos sistemas operativos.

Mi madre, su computadora, infectada con el rescate, lo que hizo que necesitara un nuevo sistema operativo y que perdiera todos sus datos. :-(

Estoy pensando en instalar una máquina virtual en su computadora para que la use cuando navegue por Internet y busque en los correos electrónicos (no es muy cautelosa cuando se trata de correos electrónicos y enlaces en ellos). Quiero hacerlo para que cuando trabaje en documentos en la máquina virtual, pueda guardarlo en el sistema host para poder acceder más tarde. Sin embargo, me preocupa que esto anule todo el propósito de trabajar en una máquina virtual.

¿Es posible que el ransomware se propague a otra computadora a través de un sistema de archivos compartido que Windows proporciona? También asumo que otros virus maliciosos y malware pueden propagarse a través de dicha conexión, ¿correcto?

Para evitar que ocurran tales cosas, ¿no solo podría compartir la carpeta específica en el sistema host donde se almacenarán los archivos?

    
pregunta TheRedCameron 19.03.2017 - 04:51
fuente

2 respuestas

0

A mi entender, lo más probable es que muy bien comparta una única carpeta entre los sistemas operativos Host y Guest.

Para que un programa malintencionado actúe en algo más que solo los archivos dentro de los archivos de la Carpeta compartida, esperaría una vulnerabilidad de seguridad dentro de VMWare sería necesario. Esto no es exactamente unheard of , pero tengo la duda de que un autor de malware usaría tal exploit fuera de un ataque dirigido porque ejecutar una máquina virtual se presta a la competencia técnica , y encontrar la vulnerabilidad conllevaría un costo de dinero y tiempo que podría ahorrarse con solo encontrar objetivos que no navegan en una máquina virtual.

Desde el sistema operativo host, existe la posibilidad de que los programas vulnerables queden atrapados en el análisis de archivos malvados dentro de la carpeta compartida, o que un autor de malware encuentre un método de realizando un escape de VM .

No conozco personalmente ningún caso en el que esto haya sucedido en un malware notable, pero esto parece relevante para mirar .

    
respondido por el dreamist 19.03.2017 - 05:29
fuente
2

Como señaló MiatoHatola, mover los archivos posiblemente infectados de la VM al sistema host expone al host a todos los peligros a los que está expuesta la VM. Puede mitigar ese peligro, por ejemplo, escaneando automáticamente los archivos en la carpeta compartida o eliminando la mayoría del software del host que se usaría para abrir estos archivos. Por ejemplo, puede eliminar el navegador web del sistema host, lo que obligaría a su madre a usar la máquina virtual para navegar por la web (los seres humanos son perezosos; se olvidará de abrir la máquina virtual si solo puede ejecutar el navegador en el host ) y elimine todas las rutas de ataque de exploits del navegador del sistema host.

Pensando un poco más en esto, puede llegar a la conclusión de que tiene más sentido realizar ciertas tareas en su totalidad en la máquina virtual del navegador web y otras tareas en el host. Esto reducirá la cantidad de archivos que su madre debe barajar de VM a host. Entonces podría pensar en mover las tareas de todas a máquinas virtuales especiales: por ejemplo, podría haber una máquina virtual para todo lo que no sea de confianza, por ejemplo. navegue por la red, lea el correo y mire los documentos descargados en la máquina virtual no confiable, y una máquina virtual para todo lo demás relacionado con la red, pero confiable, como E-Banking, y otra máquina virtual para hacer cosas que no necesitan acceso a la red (personal finanzas, escribir cartas, hacer sus declaraciones de impuestos, etc). Para esta máquina virtual, puede eliminar la interfaz de red virtual para que no pueda conectarse a la red. El host solo estaría allí para iniciar las máquinas virtuales.

La ventaja de esto es que reduce significativamente la superficie de ataque, ya que aísla las tareas entre sí y reduce la cantidad de datos que deben intercambiarse entre las máquinas virtuales. Además, si un malware como el ransomware llega a una de las máquinas virtuales, lo más probable es que lo note antes de que se propague a todas las demás máquinas virtuales. Así que el daño queda localizado.

La desventaja es que dificulta el trabajo con la computadora. Su madre tendrá que recordar qué VM es para qué tarea, y tendrá que poner la disciplina para usar la VM correcta para la tarea en cuestión. Puede hacer cumplir algo de eso, por ejemplo, al hacer que el firewall solo se conecte a los sitios de confianza de su "red VM de confianza" y al controlar qué software está disponible en una VM, pero aún así es un poco complicado, especialmente cuando ella quiere hacer algo para lo que no hay un límite de tarea claramente definido.

El sistema operativo Qubes es un sistema operativo basado en esta idea e intenta agilizar los flujos de trabajo involucrados, pero probablemente no sea algo con lo que su madre esté contenta.

Si su principal punto de preocupación es otro ataque de ransomware, las copias de seguridad diligentes son una solución mucho más fácil.

    
respondido por el Pascal 19.03.2017 - 12:24
fuente

Lea otras preguntas en las etiquetas