Vulnerabilidad en Microsoft VMBus (Virtual Machine Bus)

El pasado día 9 fue detectada nueva vulnerabilidad de ejecución de código remota en Microsoft Virtual Machine Bus (VMBus)

¿Qué ocurre?

Se trata de una vulnerabilidad de severidad alta que afecta a varias versiones de Windows Server:

  • cpe:2.3:o:microsoft:windows_10:20h2:*:*:*:*:*:x64:*
  • cpe:2.3:o:microsoft:windows_10:21h1:*:*:*:*:*:x64:*
  • cpe:2.3:o:microsoft:windows_10:1809:*:*:*:*:*:x64:*
  • cpe:2.3:o:microsoft:windows_10:1909:*:*:*:*:*:x64:*
  • cpe:2.3:o:microsoft:windows_11:-:*:*:*:*:*:x64:*
  • cpe:2.3:o:microsoft:windows_server_2016:20h2:*:*:*:*:*:*:*
  • cpe:2.3:o:microsoft:windows_server_2016:2004:*:*:*:*:*:*:*
  • cpe:2.3:o:microsoft:windows_server_2019:-:*:*:*:*:*:*:*
  • cpe:2.3:o:microsoft:windows_server_2022:-:*:*:*:*:*:*:*

¿Cómo funciona?

Existe una vulnerabilidad de ejecución remota de código cuando un invitado de VM no puede manejar correctamente la comunicación en un canal VMBus. Para aprovechar la vulnerabilidad, un atacante autenticado podría enviar una comunicación especialmente diseñada en el canal VMBus desde la máquina virtual invitada al host. Un atacante que aproveche con éxito la vulnerabilidad podría ejecutar código arbitrario en el sistema operativo host.
 
Para evitarlo, debe aplicarse la actualización también a las máquinas guest de Hyper-V. El código vulnerable se ejecuta en el host de Hyper-V, pero un cliente de Hyper-V también puede ser su propio host, por lo que la actualización debe aplicarse tanto al host como al invitado de Hyper-V.
 
El impacto de dicha vulnerabilidad es alto, comprometiendo la integridad, confidencialidad y el compromiso total del sistema.
 
Consulta más información y actualizaciones en MSRC de Microsoft: Security Updates
Comparte esta alerta de seguridad:

Deja un comentario

Alertas de seguridad

Mantente informado, recíbelas a tu email