Menu Zamknij

Hyper-V – dziura w vSwitch ACL

warning

Microsoft opublikował informację o podatności na serwerach z usługą Hyper-V dotyczącą zabezpieczeń sieci (ACL) w vSwitchu.
Dziura pozwala przy odpowiednio przygotowanym kodzie ominąć zabezpieczenia sieciowe vSwitch.

ACL w vSwitch to funkcjonalność dodana do Hyper-V w systemie Windows 2012 R2/Windows 8.1, która pozwala na uruchomienie prostego filtrowania pakietów TCP oraz UDP bezpośrednio na poziomie portu vSwitcha. Konfiguracja w/w realizowana jest za pomocą PowerShell (https://technet.microsoft.com/en-us/library/hh848505(v=wps.630).aspx).

Szczegółowy opis błędu CVE (https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-2534).

Łatka do pobrania przez Windows Update (KB3091287)

Nie jest to błąd krytyczny jeśli nie wykorzystujemy funkcjonalności ACL w vSwitch, aczkolwiek powinno się ją zainstalować.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Witryna wykorzystuje Akismet, aby ograniczyć spam. Dowiedz się więcej jak przetwarzane są dane komentarzy.