Machine virtuelle - Win 10 - Windows & Software
Marsh Posté le 27-02-2020 à 16:09:01
Tout dépend comment tu configures le truc.
Tu peux arriver à ce résultat oui, mais tu peux avoir aussi une grande perméabilité entre l'hote et la vm...
Marsh Posté le 27-02-2020 à 17:41:38
Si on prend l’exemple de VirtualBox (parce que c’est le plus connu, et qu’étant gratuit, c’est donc lui que les particuliers seront le plus susceptibles d’utiliser) : dans la configuration de la carte réseau de la VM, il ne faut surtout pas choisir l’option « Accès par pont » si tu souhaites une étanchéité complète. Car cette option permet à la VM d’utiliser directement la connexion réseau de l’hôte et apparaîtra, aux yeux de ta box, comme une machine de plus connectée à ton réseau local (il n’y a pas de différence entre une machine physique et une machine virtuelle, sur ce plan-là).
De fait, si tu choisis cette option et que tu t’amuses à vouloir tester un ransomware dans ta VM, tu peux bêtement contaminer la machine hôte en plus de la VM, et toutes celles connectées à ton réseau local (et qui sont vulnérables à ce ransomware). Chose qui aurait moins de chances d’arriver si tu sélectionnais une autre option (où, là, la VM ne pourrait pas accéder aux autres machines connectées à ta box), sachant dans tous les cas qu’impossible n’est pas malware.
C’est donc, comme le dit Flash, une simple question de la manière de régler la VM.
Marsh Posté le 27-02-2020 à 17:50:13
Non pas forcément. Car certaines failles permettent quand même de contaminer l'hôte malgré les process d'isolation de la VM.
Marsh Posté le 27-02-2020 à 20:28:37
nebulios a écrit : Non pas forcément. Car certaines failles permettent quand même de contaminer l'hôte malgré les process d'isolation de la VM. |
C’est bien pour ça que je suis resté prudent en disant :
Trit' a écrit : Chose qui aurait moins de chances d’arriver si tu sélectionnais une autre option (où, là, la VM ne pourrait pas accéder aux autres machines connectées à ta box), sachant dans tous les cas qu’impossible n’est pas malware. |
Marsh Posté le 27-02-2020 à 20:51:49
Un article (en anglais) qui répertorie les vulnérabilités de différents hyperviseurs permettant une escalade de la VM vers l'hôte.
Ca va de la possibilité d'accèder en lecture à la mémoire de l'hôte depuis la VM, à de l'injection de code.
https://en.wikipedia.org/wiki/Virtual_machine_escape
Marsh Posté le 28-02-2020 à 07:54:18
citrix sort juste d'une erreur de sécurité critique, ils se sont meme payé le luxe de s'en foutre pendant quasi 1 mois
alors que l'exploit était réalisable par un gamin en maternel (une commande CURL)
https://www.bleepingcomputer.com/ne [...] d-fix-now/
bon, apres, citrix est un peut a cas particulier des machines virtuel.
Marsh Posté le 27-02-2020 à 16:03:20
Bonjour,
Une petite question innocente sur les machines virtuelles, ce que j'en connais c'est la page wikipédia en gros, et encore
Une machine virtuelle sur un pc, elle est totalement hermétique au windows 10 "natif" du PC ? Genre dans une machine virtuelle, disons en win 10 aussi, je peux exécuter n'importe quelle cochonnerie vérolée, il est strictement impossible que cela impacte mon "vrai" système ?
Et inversement, avec une VM sur un PC avec des droits réduits (pas de droit d'admin quoi) utilisée pour se connecter à une application sécurisée, quoiqu'il soit executé, rien ne peux affecter la VM ?
---------------
Those who cannot adapt become victims of Evolution