آسیب پذیری بحرانی Hyper-V مایکروسافت، که می تواند سازمان ها را برای مدت طولانی تحت تاثیر قرار دهد

Hyper V
جزئیات فنی آسیب پذیری Hyper-V که برماشین های مجازی در سیستم های ویندوز و محیط Azure تاثیر می گذارد منتشر شده است.
این آسیب پذیری با شناسه  CVE-2021-28476 شناسایی می شود، آسیب پذیری امنیتی با شدت بحرانی 9.9 از 10 است. سوء استفاده از آن بر روی ماشین های پچ نشده می تواند تاثیر مخربی داشته باشد زیرا باعث خرابی میزبان (عدم ارائه خدمات) یا اجرای کد دلخواه روی آن می شود.


توجه: استفاده از این ماشین های مجازی را متوقف کنید یا کاملا کنترل را در دست بگیرید.


این آسیب پذیری در درایور سوئیچ شبکه Hyper-V (vmswitch.sys) است و بر ویندوز 10 و ویندوز سرور تاثیر می گذارد و از آگوست2019 ظاهر شده است. بروزرسانی این حفره در اوایل امسال منتشر شده و در حال حاضر اطلاعات عمومی درباره این آسیب پذیری محدود است اما گروهی از محققان توضیح می دهند که خطا کجاست و چرا قابل استفاده است. در واقع آسیب پذیری از این واقعیت ناشی می شود که سوئیچ مجازی Hyper-V مقدارOID که برای آداپتور شبکه در نظر گرفته شده را تأیید نمی کند.
یک درخواست OID می تواند شامل بارگیری سخت افزار، امنیت پروتکل اینترنت IPsec و درخواستهای مجازی سازی تک ریشه ای I/O( SR-IOV) باشد.
اعلام شده: هنگام پردازش درخواست های OID ،vmswitch محتوای آنها را برای اهدافی مثل ورود به سیستم و اشکال زدایی ردیابی می کند و این امر در مورد OID_SWITCH_NIC_REQUEST نیز صدق می کند.
مهاجمی که با موفقیت از این آسیب پذیری استفاده می کند، باید به ماشین مجازی مهمان دسترسی داشته باشد و یک بسته خاص را برای میزبان Hyper-V ارسال کند.
نتیجه می تواند آسیب رساندن به میزبان یا متوقف کردن کار ماشین های مجازی باشد و یا با اجرای کد از راه دور بر روی میزبان کنترل کاملی بر روی ماشین های مجازی بدست آورد.


معمولا سرعت نصب وصله ها و  بروزرسانی در سازمان ها بسیار کند است.


در حالی که سرویس Azure از این آسیب پذیری در امان است، برخی از شبکه های محلی Hyper-V احتمالاً هنوز آسیب پذیر هستند زیرا همه مدیران هنگام انتشار بروزرسانی ها سیستم خود را بروز نمی کنند.
یکی از رایج ترین نمونه های استفاده از حفره ها و آسیب پذیری های قدیمی EternalBlue است که در آوریل 2017 شناخته شد. این آسیب پذیری یک ماه قبل تر بروز شد ولی با این وجود حملات سایبری مخرب WannaCry و NotPetya از آن به میزان وسیع استفاده کردند.
امروزه بسیاری از سرورهای ویندوزی وجود دارد که در برابر اشکالات شناخته شده و قدیمی آسیب پذیر هستند و این امر بسیار شایع و گسترده است.


راهکار:
از بروزرسانی مداوم همه سیستم عامل ها و پلتفرم های مورد استفاده در سازمان اطمینان حاصل کنید.
برای انجام این مهم همکاران، در پانا با افتخار آماده مشاوره خواهند بود. ابزارهای کارآمد و مفیدی به شما پیشنهاد خواهد شد.


با ما تماس بگیرید:
021-88873951
031-36691964
www.panaco.ir
آرامش در پناه امنیت

 

منبع :

https://www.bleepingcomputer.com/

افزودن دیدگاه جدید

نظر خودتان را ارسال کنید

کاربر گرامی چنانچه تمایل دارید، نقد یا نظر شما به نام خودتان در سایت ثبت شود، لطفا وارد سایت شوید.

طراحی سایت طراحی سایت طراحی سایت طراحی سایت

کلیه حقوق این سایت محفوظ و متعلق به شرکت مهندسی تحقیق و توسعه ارتباط پانا می باشد.

گفتگوی آنلاین