Je hebt een klacht over de onderstaande posting:
@deej: deze aanvalsvector zit op CPU niveau. Als je vanuit een VM toegang krijgt tot het hele systeem kun je dus ook andere VMs direct benaderen.... dat gaat niet over het netwerk of via het executeren van executables. Dus je firewalls, IPS an AV technologie gaan niet helpen noch je storage beveiliging of virtueel netwerk design. De CPU (alleen Intel) blijft in ring0 (hoogste permissie level) als een sysret instructie (return from system-call) faalt als het adres in register RCX (userland return adres) niet in de canonieke range ligt.Er wordt een General Protection Fault gegooid maar (zoals gezegd) blijft de CPU dan in ring0 zitten en heb je toegang tot heel het fysieke syteem (dus ook alle VMs). Ik denk dat de CTO het weldegelijk begrepen heeft en geen cursusje "VM beveiliging" hoeft te volgen.
Beschrijf je klacht (Optioneel):