Vulnerabilitat a Microsoft VMBus (Virtual Machine Bus)

El passat dia 9 va ser detectada nova vulnerabilitat d'execució de codi remota a Microsoft Virtual Machine Bus (VMBus)

Què passa?

Se trata de una vulnerabilidad de severidad alta que afecta a varias versiones de Windows Server:

  • cpe:2.3:o:microsoft:windows_10:20h2:*:*:*:*:*:x64:*
  • cpe:2.3:o:microsoft:windows_10:21h1:*:*:*:*:*:x64:*
  • cpe:2.3:o:microsoft:windows_10:1809:*:*:*:*:*:x64:*
  • cpe:2.3:o:microsoft:windows_10:1909:*:*:*:*:*:x64:*
  • cpe:2.3:o:microsoft:windows_11:-:*:*:*:*:*:x64:*
  • cpe:2.3:o:microsoft:windows_server_2016:20h2:*:*:*:*:*:*:*
  • cpe:2.3:o:microsoft:windows_server_2016:2004:*:*:*:*:*:*:*
  • cpe:2.3:o:microsoft:windows_server_2019:-:*:*:*:*:*:*:*
  • cpe:2.3:o:microsoft:windows_server_2022:-:*:*:*:*:*:*:*

Com funciona?

Existe una vulnerabilidad de ejecución remota de código cuando un invitado de VM no puede manejar correctamente la comunicación en un canal VMBus. Para aprovechar la vulnerabilitat, un atacante autenticado podría enviar una comunicación especialmente diseñada en el canal VMBus desde la máquina virtual invitada al host. Un atacante que aproveche con éxito la vulnerabilidad podría ejecutar código arbitrario en el sistema operativo host.
 
Per evitar-ho, cal aplicar l'actualització també a les màquines guest de Hyper-V. El codi vulnerable s'executa al host d'Hyper-V, però un client d'Hyper-V també pot ser el seu propi host, per tant, l'actualització s'ha d'aplicar tant al host com al convidat de Hyper-V.
 
El impacto de dicha vulnerabilidad es alto, comprometiendo la integritat, confidencialitat i el compromís total del sistema.
 
Consulta més informació i actualitzacions a MSRC de Microsoft: Security Updates
Comparteix aquesta alerta de seguretat:

Deixa un comentari

Alertes de seguretat

Estigues informat, rep-les al teu email