應(yīng)用虛擬技術(shù)可以讓用戶把個人應(yīng)用虛擬化,而不是整個操作系統(tǒng)虛擬化。如果企業(yè)需要使用遺留應(yīng)用或需要在一個系統(tǒng)中運行相同軟件的兩個不同版本,可以用到這一技術(shù)。VMware 的ThinApp 就是這類應(yīng)用虛擬化軟件的一個例子。
它如何運作?
可以通過多種方法實現(xiàn)應(yīng)用虛擬化,但是最常見的方法是系統(tǒng)級別的API hooking,目的是攔截對系統(tǒng)注冊表和文件訪問等的調(diào)用。典型的應(yīng)用虛擬化技術(shù)可以為應(yīng)用創(chuàng)建一個虛擬沙箱,這樣應(yīng)用會認(rèn)為自己有了單獨的注冊表,文件系統(tǒng)等。這樣同一個產(chǎn)品就可以安裝兩次,且同時存在,避免了訪問系統(tǒng)資源時出現(xiàn)沖突。
我們要擔(dān)心什么?
很多人認(rèn)為虛擬化應(yīng)用的沙箱屬性使得它可以免受常規(guī)漏洞利用的侵害。事實上,虛擬應(yīng)用和非虛擬化應(yīng)用一樣容易被利用。例如,筆者見過一些財務(wù)部門同時使用2個版本的Adobe,一個舊版,一個新版,目的是為文檔格式提供向后兼容性。這些公司不知道一個舊一點的,存在漏洞的虛擬應(yīng)用版本,如Adobe Reader,其實喝非虛擬化應(yīng)用版本一樣可被人找到漏洞。
如何阻止?
你可以使用相同技術(shù)阻止虛擬化應(yīng)用的漏洞被人利用,如端點安全方案以及可以識別虛擬化應(yīng)用漏洞的漏洞管理方案。選擇這些方案的時候要謹(jǐn)慎選擇,因為大多數(shù)安全方案都是從漏洞管理的角度出發(fā),而不會掃描虛擬應(yīng)用的漏洞。虛擬應(yīng)用其實是獨立運行,而且它的安裝與常規(guī)應(yīng)用也不一樣,那些用于應(yīng)用漏洞評估的傳統(tǒng)方法會忽略這種看不見的威脅。問一問你的終端安全和漏洞管理服務(wù)供應(yīng)商,看他們是否能為虛擬應(yīng)用提供和非虛擬應(yīng)用一樣的保護(hù)和評估;然后再在實驗室中模擬情境測試進(jìn)行求證。