Уязвимость удаленного выполнения кода в Hyper-V vSMB из-за некорректной верификации данных пакетов vSMB сервером-хостом Windows
Описание
Злоумышленник, успешно использующий эту уязвимость, способен выполнить произвольный код на целевой операционной системе.
Условия эксплуатации
Для эксплуатации уязвимости злоумышленник, работающий внутри виртуальной машины, способен запустить специально созданное приложение, которое вызовет выполнение произвольного кода на операционной системе хоста Hyper-V.
Решение
Обновление устраняет уязвимости, корректируя процесс верификации данных пакетов vSMB в Windows Hyper-V.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2016 | ||
Windows 10 Version 1607 for x64-based Systems | ||
Windows Server 2016 (Server Core installation) | ||
Windows 10 Version 1703 for x64-based Systems | ||
Windows 10 Version 1709 for x64-based Systems | ||
Windows Server, version 1709 (Server Core Installation) | ||
Windows 10 Version 1803 for x64-based Systems | ||
Windows Server, version 1803 (Server Core Installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
7.6 High
CVSS3
Связанные уязвимости
A remote code execution vulnerability exists when Windows Hyper-V on a host server fails to properly validate vSMB packet data, aka "Hyper-V vSMB Remote Code Execution Vulnerability." This affects Windows Server 2016, Windows 10, Windows 10 Servers.
A remote code execution vulnerability exists when Windows Hyper-V on a host server fails to properly validate vSMB packet data, aka "Hyper-V vSMB Remote Code Execution Vulnerability." This affects Windows Server 2016, Windows 10, Windows 10 Servers.
Уязвимость системы аппаратной виртуализации Microsoft Hyper-V операционных систем Windows, позволяющая нарушителю выполнить произвольный код
EPSS
7.6 High
CVSS3