تم نشر معلومات الضعف الحرجة لـ Hyper-V Hypervisor

يمكن استغلال المشكلة لتنفيذ التعليمات البرمجية عن بُعد أو إطلاق حالة رفض الخدمة

أصدر باحثو الأمن السيبراني في GuardicoreLabs تفاصيل عن ثغرة خطيرة في Hyper-V hypervisor الذي قامت Microsoft بتصحيحه في مايو 2021.

سجلت الثغرة الأمنية ( CVE-2021-28476 ) 9.9 على مقياس CVSS وتؤثر على برنامج تشغيل تبديل الشبكة الافتراضية Hyper-V (vmswitch.sys). يمكن استغلال المشكلة لتنفيذ التعليمات البرمجية عن بُعد أو إطلاق حالة رفض الخدمة.

تؤثر الثغرة الأمنية على أنظمة التشغيل Windows 7 و 8.1 و 10 ، بالإضافة إلى Windows Server 2008 و 2012 و 2016 و 2019. يمكن للمهاجم الذي يقوم بتشغيل Azure VM استغلال الثغرة الأمنية عن طريق إرسال حزمة معدة خصيصًا إلى مضيف Hyper-V.

أوضح الخبراء أن "اكتشاف حالة رفض الخدمة لجهاز Microsoft Azure VM سيؤدي إلى فشل الأجزاء الرئيسية من البنية الأساسية لـ Azure وإيقاف تشغيل جميع الأجهزة الافتراضية التي تستخدم نفس نظام الكمبيوتر".

يمكن للمهاجم الذي يمكنه استغلال ثغرة RCE التحكم في النظام والأجهزة الافتراضية التي تعمل عليه ، وبالتالي الوصول إلى المعلومات السرية والقدرة على إطلاق حمولات ضارة.

تتعلق المشكلة بحقيقة أنه عند معالجة طلبات OID ، لا يتحقق vmswitch من قيمة الطلب وقد يشير إلى مؤشر غير صالح.

وفقًا للباحثين ، هناك سيناريوهان للهجوم: عندما يتسبب مؤشر غير صالح في تعطل مضيف Hyper-V ، أو عندما يقرأ نواة المضيف من سجل الجهاز المعين بالذاكرة ، مما يؤدي إلى تنفيذ التعليمات البرمجية عن بُعد.


0 تعليقات