De nouveaux détails sont apparus sur une vulnérabilité critique d’exécution de code à distance dans Hyper-V qui a été découverte par la cyber-sécurité chercheurs et patché en mai 2021.
La vulnérabilité, identifiée comme CVE-2021-28476, a été signalée à Microsoft par Ophir Harpaz de Guardicore Labs et Peleg Hadar de SafeBreach Labs, et a reçu un score CVSS de 9,9.
« Hyper-V est bleu azurl’hyperviseur de ; pour cette raison, une vulnérabilité dans Hyper-V entraîne une vulnérabilité dans Azure et peut affecter des régions entières du nuage public. Le déclenchement d’un déni de service à partir d’une machine virtuelle Azure ferait planter des parties importantes de l’infrastructure d’Azure et supprimerait tous machines virtuelles (VM) qui partagent le même hôte », notent les chercheurs dans un nouveau article de blog commun.
Nous examinons comment nos lecteurs utilisent les VPN avec des sites de streaming comme Netflix afin que nous puissions améliorer notre contenu et offrir de meilleurs conseils. Cette enquête ne prendra pas plus de 60 secondes de votre temps, et nous apprécierions énormément que vous partagiez vos expériences avec nous.
>> Cliquez ici pour lancer le sondage dans une nouvelle fenêtre <
La vulnérabilité a été découverte à l’aide d’un fuzzer développé en interne et baptisé hAFL1, que les chercheurs détailleront lors de la conférence Black Hat USA 2021 du mois prochain.
Sommaire
Les entreprises tardent à corriger
Le bogue provient du pilote de commutateur réseau d’Hyper-V nommé vmswitch et affecte toutes les versions de Windows à partir de Windows 7 vers le haut, y compris Windows 10, aussi bien que Serveur Windows 2008 à Windows Server 2019.
Les chercheurs notent que la vulnérabilité a été détectée pour la première fois en août 2019, ce qui leur suggère que le bogue pourrait être en production depuis plus d’un an avant d’être découvert et corrigé.
Pour exploiter la vulnérabilité, l’attaquant doit avoir accès à une machine virtuelle invitée via laquelle il peut envoyer un paquet spécialement conçu à l’hôte Hyper-V pour déclencher le chaos.
Alors que Microsoft a veillé à ce que le service Azure soit à l’abri de ce problème, Harpaz a dit BipOrdinateur qu’il est assez courant que des vulnérabilités ne soient pas corrigées pendant des années sur les machines des réseaux d’entreprise.