Pull to refresh

Comments 4

Очень интересный пост, пишите еще…

Небольшое замечание по поводу уязвимости vmci:
уязвимость, приводящая к локальному повышению привилегий как на основной, так и на гостевой ОС
Здесь чуть попахивает желтизной
1) Каким образом повысив локально привилегии на госте, я смогу повысить их на хосте (их — кого — какие привилегии, у меня нет аккаунта на хосте — только на госте).
2) По поводу гостевой винды — существует только теоретическая возможность повысить гостевые привилегии — ни одного эксплойта не известно, и даже те кто в теме ни разу даже теоретически не представляют, как такое можно сделать. Дыра была закрыта vmware чисто превентивно — чтоб значится газетчики и конкуренты заткнулись.
1) Здесь имеется ввиду то, что vmci работает и на хосте, и на госте. Выхода из виртуалки данная уязвимость не дает.
2) Эм, вы уверены? А видео с демо вы посмотрели? Или я что-то не так понял?
1) понятно, просто звучало ну очень желто как-то.
2) видео — оно видео и есть. В сети полно разных фейковых видео — где хотя бы экзэшник (лучше исходники)? Мы здесь на хабре как бы.
Написание эксплойта остается упражнением для читателя. Вся необходимая информация дана в статье.
Sign up to leave a comment.