Vulnerabilitat a Microsoft VMBus (Virtual Machine Bus)

Alta alerta 4

El passat dia 9 va ser detectada nova vulnerabilitat d'execució de codi remota a Microsoft Virtual Machine Bus (VMBus)

Què passa?

Es tracta d'una vulnerabilitat de severitat alta que afecta diverses versions de Windows Server:

  • cpe:2.3:o:microsoft:windows_10:20h2:*:*:*:*:*:x64:*
  • cpe:2.3:o:microsoft:windows_10:21h1:*:*:*:*:*:x64:*
  • cpe:2.3:o:microsoft:windows_10:1809:*:*:*:*:*:x64:*
  • cpe:2.3:o:microsoft:windows_10:1909:*:*:*:*:*:x64:*
  • cpe:2.3:o:microsoft:windows_11:-:*:*:*:*:*:x64:*
  • cpe:2.3:o:microsoft:windows_server_2016:20h2:*:*:*:*:*:*:*
  • cpe:2.3:o:microsoft:windows_server_2016:2004:*:*:*:*:*:*:*
  • cpe:2.3:o:microsoft:windows_server_2019:-:*:*:*:*:*:*:*
  • cpe:2.3:o:microsoft:windows_server_2022:-:*:*:*:*:*:*:*

Com funciona?

Hi ha una vulnerabilitat dexecució remota de codi quan un convidat de VM no pot manejar correctament la comunicació en un canal VMBus. Per aprofitar la vulnerabilitat, un atacant autenticat podria enviar una comunicació especialment dissenyada al canal VMBus des de la màquina virtual convidada al host. Un atacant que aprofiti amb èxit la vulnerabilitat podria executar codi arbitrari al sistema operatiu host.
 
Per evitar-ho, cal aplicar l'actualització també a les màquines guest de Hyper-V. El codi vulnerable s'executa al host d'Hyper-V, però un client d'Hyper-V també pot ser el seu propi host, per tant, l'actualització s'ha d'aplicar tant al host com al convidat de Hyper-V.
 
L'impacte d'aquesta vulnerabilitat és alt i compromet la integritat, confidencialitat i el compromís total del sistema.
 
Consulta més informació i actualitzacions a MSRC de Microsoft: Security Updates
Rep les alertes de seguretat al teu email:
Comparteix aquesta alerta de seguretat:

Deixa un comentari

Calendari ciberseguretat /24

LIVE WEBINAR | 1/2/2024

Com protegir el teu Active Directory d'atacs Ransomware amb Tenable

Alertes de seguretat

Estigues informat, rep-les al teu email
Consulta les últimes alertes