El passat dia 9 va ser detectada nova vulnerabilitat d'execució de codi remota a Microsoft Virtual Machine Bus (VMBus)
Què passa?
Es tracta d'una vulnerabilitat de severitat alta que afecta diverses versions de Windows Server:
- cpe:2.3:o:microsoft:windows_10:20h2:*:*:*:*:*:x64:*
- cpe:2.3:o:microsoft:windows_10:21h1:*:*:*:*:*:x64:*
- cpe:2.3:o:microsoft:windows_10:1809:*:*:*:*:*:x64:*
- cpe:2.3:o:microsoft:windows_10:1909:*:*:*:*:*:x64:*
- cpe:2.3:o:microsoft:windows_11:-:*:*:*:*:*:x64:*
- cpe:2.3:o:microsoft:windows_server_2016:20h2:*:*:*:*:*:*:*
- cpe:2.3:o:microsoft:windows_server_2016:2004:*:*:*:*:*:*:*
- cpe:2.3:o:microsoft:windows_server_2019:-:*:*:*:*:*:*:*
- cpe:2.3:o:microsoft:windows_server_2022:-:*:*:*:*:*:*:*
Com funciona?
Hi ha una vulnerabilitat dexecució remota de codi quan un convidat de VM no pot manejar correctament la comunicació en un canal VMBus. Per aprofitar la vulnerabilitat, un atacant autenticat podria enviar una comunicació especialment dissenyada al canal VMBus des de la màquina virtual convidada al host. Un atacant que aprofiti amb èxit la vulnerabilitat podria executar codi arbitrari al sistema operatiu host.
Per evitar-ho, cal aplicar l'actualització també a les màquines guest de Hyper-V. El codi vulnerable s'executa al host d'Hyper-V, però un client d'Hyper-V també pot ser el seu propi host, per tant, l'actualització s'ha d'aplicar tant al host com al convidat de Hyper-V.
L'impacte d'aquesta vulnerabilitat és alt i compromet la integritat, confidencialitat i el compromís total del sistema.
Consulta més informació i actualitzacions a MSRC de Microsoft: Security Updates