Уязвимость повышения уровня доступа в Windows Hyper-V из-за некорректной верификации данных пакета vSMB
Описание
Злоумышленник, которому удалось эксплуатировать эту уязвимость, способен получить повышенный уровень доступа на целевой операционной системе.
Условия эксплуатации
Эта уязвимость сама по себе не позволяет запускать произвольный код. Однако она может быть использована в сочетании с одной или несколькими другими уязвимостями (например, уязвимостью удаленного выполнения кода и еще одной уязвимостью повышения уровня доступа), чтобы воспользоваться повышенным уровнем доступа во время выполнения.
Решение
Обновление безопасности исправляет уязвимости, корректируя способ, которым Windows Hyper-V валидирует данные пакета vSMB.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows 10 for x64-based Systems | ||
Windows 10 Version 1511 for x64-based Systems | ||
Windows Server 2016 | ||
Windows 10 Version 1607 for x64-based Systems | ||
Windows Server 2016 (Server Core installation) | ||
Windows 10 Version 1703 for x64-based Systems |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
7.6 High
CVSS3
Связанные уязвимости
Windows Hyper-V allows an elevation of privilege vulnerability when Microsoft Windows 10 Gold, 1511, 1607, and 1703, and Windows Server 2016 fail to properly validate vSMB packet data, aka "Windows Hyper-V vSMB Elevation of Privilege Vulnerability".
Windows Hyper-V allows an elevation of privilege vulnerability when Microsoft Windows 10 Gold, 1511, 1607, and 1703, and Windows Server 2016 fail to properly validate vSMB packet data, aka "Windows Hyper-V vSMB Elevation of Privilege Vulnerability".
EPSS
7.6 High
CVSS3