Une vulnérabilité critique dans Windows Hyper-V permet l'exécution de code à distance

Microsoft ne lève pas la tête en matière de sécurité. Bien sûr, 2021 n'est pas la meilleure année pour l'entreprise à cet égard. Au cas où nous aurions peu de bugs que Microsoft résolvait mois après mois (certains d'entre eux très graves, comme les imprimantes), maintenant une nouvelle faille de sécurité très dangereuse dans Hyper-V vient de faire son apparition qui permet à n'importe qui verrouiller les PC à distance ou exécuter le code sur eux. Un échec qui, bien sûr, va faire beaucoup parler.

Hyper-V est l'hyperviseur de Microsoft grâce auquel il est possible de créer des machines virtuelles dans le système d'exploitation (et au sein de la plateforme Azure) sans avoir besoin de recourir, par exemple, VirtualBox . Cet hyperviseur est également responsable du fonctionnement des plateformes, telles que Docker , et même pour certaines fonctions du système d'exploitation, comme le Windows sous-système pour Linux/Unix, WSL, pour fonctionner également sans problèmes.

Vulnérabilité critique dans Windows Hyper-V

La décision n'est pas nouvelle, mais a été publiée maintenant

Il y a quelques heures une nouvelle faille de sécurité est sortie, enregistrée avec le code CVE-2021-28476 . Cette faille de sécurité a reçu un score de dangerosité de 9.9 sur 10 , et peut avoir un impact dévastateur sur les ordinateurs qui ne sont pas mis à jour puisqu'il peut permettre du déni de service (c'est-à-dire verrouiller le PC et le rendre inutilisable) à l'exécution de code à distance sur n'importe quel PC Windows 10 ou Windows Server.

Installez Ubuntu 19.04 sur Hyper-V

La faille de sécurité se trouve spécifiquement dans le pilote vmswitch.sys , et affecte toutes les versions de Windows 10, et Windows Server de 2012 à 2019. La vulnérabilité en question est que le commutateur virtuel Hyper-V ne valide pas les identifiants des objets. Ainsi, un attaquant ayant eu accès à une machine virtuelle créée dans un système Windows 10 ou Windows Server pourrait envoyer un paquet à ce pilote et communiquer directement avec le système hôte (le PC principal), parvenant à bloquer l'ensemble du serveur ou à obtenir un contrôle total sur celui-ci et sur toutes les autres machines virtuelles.

Comment protéger Windows de cette faille dans Hyper-V

Heureusement, cette faille de sécurité n'est pas zero-day. Les chercheurs en sécurité qui l'ont découvert l'ont signalé en mai dernier à Microsoft, qui l'a discrètement corrigé avec ses correctifs de sécurité. Cependant, les détails de la vulnérabilité sont désormais connus, expliquant à tous pourquoi cette faille et pourquoi elle peut être exploitée.

La plateforme Azure a déjà été patchée par Microsoft il y a quelque temps, elle ne présente donc pas de danger. Et, les utilisateurs et les entreprises qui ont leur Windows mis à jour avec la dernière les correctifs de sécurité ne sont pas non plus en danger. Le problème est qu'il existe de nombreux PC, en particulier des entreprises, qui n'installent pas les nouveaux correctifs. Nous avons déjà vu des massacres avec des ransomwares tels que WannaCry ou NotPetya dans le passé, et nous n'avons rien appris. Par conséquent, les chercheurs en sécurité pensent que cette faille de sécurité peut être avec nous pendant longtemps et donner beaucoup à dire.

Si nous n'utilisons pas la virtualisation Microsoft, nous pouvons également désactiver Hyper-V afin que notre PC ne soit pas en danger.