Du musst bedenken, dass du immer die passende Antwort auf die Frage bekommst, die du stellst. Insofern ist die Antwort vollkommen korrekt, allerdings theoretischer Natur:
Das wiederum heißt nicht, dass so ein Angriff nicht theoretisch und praktisch unter Linux nicht möglicht ist. Sicherheit ist aber immer eine Abwägung der konkreten Angriffsszenarien gegen den Aufwand. Malware muss allgemein geschrieben sein und an irgendeinem Punkt muss man sehr viel mehr Code schreiben, um nur noch unverhältnismäßig mehr Angriffsziele abzudecken. Wenn deine Anstrengungen über dieser Grenze liegen, kannst du dich als "sicher" betrachten. Eine VM-Ausbruch ist definitv jenseits dessen, was sich für Malwareentwickler regelmäßig lohnt.
Ähnlich die Frage nach ext4. Natürlich kann man ext4 unter Windows lesen. Zumindest prinzipiell. Es gibt wohl Implementierungen, die nicht so wirklich schreibsicher sind, aber die Spezifikation liegt offen, es steht also prinzipiell niemandem etwas im Wege das vollständig umzusetzen. Womit die Antwort auf deine Frage wäre: Du musst davon ausgehen. Aber auch hier gilt: Du hast einen VM-Ausbruch als Hürde davor.
Die VM ist hinreichend sicher, um "handelsübliche" Malware zu isolieren. Gegen einen gezielten Angriff hilft sie aber nicht, denn da hilft - je nach Ressourcen des Angreifers - nichts.. Allerdings gibt es dann wiederum einfachere Angriffsvektoren als einen VM-Ausbruch, wie z.B. social engineering. Insofern: Die VM erfüllt hier ihren Zweck.