Host-System übernommen: Exploit für Windows Hyper-V-Schwachstelle

Nadine Dressler, 03.06.2021 20:22 Uhr 1 Kommentar
Für eine Schwachstelle in der Virtualisierungslösung Hyper-V ist jetzt ein Exploit aufgetaucht. Microsoft hatte das Sicherheitsproblem noch als unkritisch eingestuft, da es keine Beweise für eine Ausnutzung der Schwachstelle gab. Das ändert sich nun. Das berichtet Günter Born in seinem Blog. Ein Sicherheitsupdate für die "Hyper-V-Sicherheitslücke bei der Remotecodeausführung - CVE-2021-2847" wurde bereits zum Patch-Day Mai veröffentlicht. Einen Proof-of-Concept für die Sicherheitslücke wurde bei Github veröffentlicht. Damit gelang es dem Sicherheitsforscher Axel Souchet, den Fehler auszunutzen. Betroffen sind die neueren Windows 10 Versionen 2004 und 20H2 und deren Server-Varianten. Bei Twitter hat Souchet den Exploit gezeigt und die weiteren Informationen dazu auf Github zur Verfügung gestellt.

Um zu erläutern, was durch die Schwachstelle ausgelöst wird, hat Microsoft die FAQ zu der gemeldeten Sicherheitslücke ergänzt und schreibt:

CVE-2021-2847

  • Unter welchen Umständen könnte diese Sicherheitsanfälligkeit anders als durch einen Denial-of-Service-Angriff gegen einen Hyper-V-Host ausgenutzt werden?
  • Dieses Problem ermöglicht es einer Gast-VM, den Kernel des Hyper-V-Hosts zu zwingen, von einer beliebigen, potenziell ungültigen Adresse zu lesen. Der Inhalt der gelesenen Adresse würde nicht an die Gast-VM zurückgegeben werden. Unter den meisten Umständen würde dies zu einer Dienstverweigerung des Hyper-V-Hosts (Bugcheck) aufgrund des Lesens einer nicht zugeordneten Adresse führen. Es ist möglich, von einem im Speicher abgebildeten Geräteregister zu lesen, das einem an den Hyper-V-Host angeschlossenen Hardwaregerät entspricht, was zusätzliche, hardwaregerätespezifische Seiteneffekte auslösen kann, die die Sicherheit des Hyper-V-Hosts gefährden könnten.

Host-System übernommen

Administratoren sollten entsprechend handeln, um die Schwachstelle in der Remote-Code-Ausführung zu beheben. Der Exploit zeigt, wie durch manipulierte Dateien ansonsten das Host-System über die Hyper-V-Virtualisierung übernommen werden könnte. Das Windows Remote Management (WinRM) und die Web Services on Devices (WSDAPI) sind von dem Problem ebenfalls betroffen. Soweit bekannt ist, gibt es aber (noch) keine aktive Ausnutzung der Sicherheitslücke.

Alles zum Patch-Day Mai Für Windows 10
1 Kommentare lesen & antworten
Folge WinFuture auf Google News
Verwandte Themen
Windows 10
Desktop-Version anzeigen
Hoch © 2023 WinFuture Impressum Datenschutz Cookies