Microsoft opublikował informację o podatności na serwerach z usługą Hyper-V dotyczącą zabezpieczeń sieci (ACL) w vSwitchu.
Dziura pozwala przy odpowiednio przygotowanym kodzie ominąć zabezpieczenia sieciowe vSwitch.
ACL w vSwitch to funkcjonalność dodana do Hyper-V w systemie Windows 2012 R2/Windows 8.1, która pozwala na uruchomienie prostego filtrowania pakietów TCP oraz UDP bezpośrednio na poziomie portu vSwitcha. Konfiguracja w/w realizowana jest za pomocą PowerShell (https://technet.microsoft.com/en-us/library/hh848505(v=wps.630).aspx).
Szczegółowy opis błędu CVE (https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-2534).
Łatka do pobrania przez Windows Update (KB3091287)
Nie jest to błąd krytyczny jeśli nie wykorzystujemy funkcjonalności ACL w vSwitch, aczkolwiek powinno się ją zainstalować.