Уязвимость удаленного выполнения кода в Hyper-V из-за некорректной обработки данных vSMB
Описание
Существует уязвимость удаленного выполнения кода, когда Windows Hyper-V на сервере-хосте некорректно валидирует данные пакетов vSMB. Злоумышленник, успешно эксплуатировавший эту уязвимость, способен выполнить произвольный код на целевой операционной системе.
Условия эксплуатации
Для эксплуатации этой уязвимости злоумышленник, работающий внутри виртуальной машины, может запустить специально подготовленное приложение, которое заставит операционную систему хоста Hyper-V выполнить произвольный код.
Решение
Обновление безопасности устраняет уязвимость, исправляя способ верификации данных пакетов vSMB в Windows Hyper-V.
Меры защиты
Следующие меры защиты могут быть полезны в вашей ситуации:
- Клиенты, которые не активировали роль Hyper-V, не подвержены этой уязвимости.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows 10 for x64-based Systems | ||
Windows 10 Version 1511 for x64-based Systems | ||
Windows Server 2016 | ||
Windows 10 Version 1607 for x64-based Systems | ||
Windows Server 2016 (Server Core installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
DOS
EPSS
7.6 High
CVSS3
Связанные уязвимости
Hyper-V in Microsoft Windows 10 Gold, 1511, and 1607 and Windows Server 2016 does not properly validate vSMB packet data, which allows attackers to execute arbitrary code on a target OS, aka "Hyper-V vSMB Remote Code Execution Vulnerability." This vulnerability is different from that described in CVE-2017-0021.
Hyper-V in Microsoft Windows 10 Gold, 1511, and 1607 and Windows Server 2016 does not properly validate vSMB packet data, which allows attackers to execute arbitrary code on a target OS, aka "Hyper-V vSMB Remote Code Execution Vulnerability." This vulnerability is different from that described in CVE-2017-0021.
Уязвимость операционной системы Windows, позволяющая нарушителю выполнить произвольный код
EPSS
7.6 High
CVSS3