Lo que todas las respuestas se han perdido hasta ahora es que hay más vectores de ataque que solo conexiones de red y uso compartido de archivos, pero con todas las otras partes de una máquina virtual, especialmente en lo que respecta a la virtualización de hardware. Un buen ejemplo de esto se muestra a continuación (ref. 2) donde un SO huésped puede salir del contenedor VMware usando el puerto COM virtual emulado.
Otro vector de ataque, comúnmente incluido y a veces habilitado por defecto, en casi todos los procesadores modernos, es la virtualización x86 . Si bien puede argumentar que tener la red habilitada en una VM es el mayor riesgo de seguridad (y de hecho, es un riesgo que debe considerarse), esto solo impide que los virus se transmitan de la misma manera que se transmiten en cualquier otra computadora, a través de una red. Para esto se utiliza su software antivirus y cortafuegos. Habiendo dicho eso...
Ha habido brotes de virus que en realidad pueden "explotar" en máquinas virtuales, lo que se ha documentado en el pasado (consulte las referencias 1 y 2 a continuación para obtener detalles / ejemplos). Si bien una solución discutible es deshabilitar la virtualización x86 (y aprovechar el rendimiento al ejecutar la máquina virtual), cualquier software antivirus moderno (decente) debería poder protegerlo de estos virus dentro de una razón limitada. Incluso DEPproporcionará protección hasta cierto punto, pero nada más cuando el virus se ejecute en su sistema operativo real (y no en una máquina virtual). Nuevamente, observando las referencias a continuación, hay muchas otras formas en que el malware puede salir de una máquina virtual aparte de los adaptadores de red o la virtualización / traducción de instrucciones (por ejemplo, puertos COM virtuales u otros controladores de hardware emulados).
Incluso más recientemente se agrega la virtualización de E / S MMU a la mayoría de los procesadores nuevos, lo que permite DMA . No hace falta un científico de la computación para ver el riesgo de permitir que una máquina virtual con un virus de memoria directa y acceso al hardware, además de poder ejecutar código directamente en la CPU.
Presento esta respuesta simplemente porque todos los demás te aluden a creer que solo necesitas protegerte de los archivos , pero permitir que el código de virus se ejecute directamente en tu procesador es un riesgo mucho mayor en mi opinión. Algunas placas base deshabilitan estas características de forma predeterminada, pero otras no. La mejor manera de mitigar estos riesgos es deshabilitar la virtualización a menos que realmente la necesite. Si no está seguro de si lo necesita o no, desactívelo .
Si bien es cierto que algunos virus pueden atacar vulnerabilidades en el software de su máquina virtual, la gravedad de estas amenazas aumenta drásticamente cuando se tiene en cuenta la virtualización del procesador o el hardware, especialmente aquellos que requieren una emulación adicional del lado del host.
Cómo recuperar las instrucciones virtualizadas x86 de Themida (Zhenxiang Jim Wang, Microsoft)
Escapar de VMware Workstation a través de COM1 (Kostya Kortchinsky, Equipo de seguridad de Google)