Todo dispositivo habilitado o conectado constituye un canal de ataque potencial. Los usuarios y los procesos con privilegios sobre una máquina virtual pueden conectar o desconectar dispositivos de hardware, como adaptadores de red o unidades de CD-ROM. Los atacantes pueden usar esta funcionalidad para infringir la seguridad de la máquina virtual. La eliminación de los dispositivos de hardware innecesarios permite evitar ataques.
Un atacante con acceso a una máquina virtual puede conectar o desconectar un dispositivo de hardware y acceder a información confidencial en un soporte físico que quede en un dispositivo de hardware. El atacante puede llegar a desconectar un adaptador de red para aislar la máquina virtual de su red, mediante lo cual se puede producir una denegación de servicio.
- No conecte dispositivos no autorizados a la máquina virtual.
- Elimine los dispositivos de hardware que no necesite o que no esté usando.
- Deshabilite los dispositivos virtuales innecesarios desde una máquina virtual.
- Asegúrese de que solo los dispositivos necesarios estén conectados a una máquina virtual. Rara vez las máquinas virtuales utilizan puertos serie o paralelos. Como regla general, las unidades de CD/DVD solo se conectan temporalmente durante la instalación del software.