Эксплойт c выходом за пределы виртуальной машины Xen Хакеры из французской компании Vupen опубликовали подробное техническое описание эксплойта для виртуальной машины Xen с повышением привилегий и исполнением кода в материнской ОС. Сотрудники Vupen проделали отличную работу, сумев использовать уязвимость в инструкции AMD SYSRET для процессоров, о которой стало известно в июне. Напомним, что уязвимость связана с реализацией в процессорах Intel x86-64 инструкции AMD SYSRET: из-за специфичной обработки неканонического адреса памяти перед сменой привилегий возможно выполнение произвольного кода из приложения (кольцо 3 привилегий архитектуры x86) прямо в ядро ОС (кольцо 0). Хотя все разработчики, в том числе Xen, выпустили патчи ещё в июне, но хакеры Vupen продолжили работу и всё-таки сделали работоспособный эксплойт, который можно применять против непропатченных машин. Эксплойт внедряет вредоносный код в домен dom0, из которого доступно всё аппаратное обеспечение компьютера, и переносит код в память материнской системы (ring0). 07.09.2012 http://www.xakep.ru/post/59284/