CVE-2025-21333

Microsoft Windows

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2025-01-14

Официальное описание

Microsoft Windows Hyper-V NT Kernel Integration VSP contains a heap-based buffer overflow vulnerability that allows a local attacker to gain SYSTEM privileges.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2025-21333 представляет собой критическую уязвимость типа «переполнение буфера в куче» (Heap-based Buffer Overflow) в компоненте интеграции VSP (Virtual Service Provider) ядра NT для Microsoft Windows Hyper-V.

Проблема кроется в некорректной обработке входных данных при взаимодействии между гостевой ОС и хостом через шину VMBus. Локальный злоумышленник, имеющий доступ к гостевой виртуальной машине или низкопривилегированный доступ в основной системе, может отправить специально сформированные запросы к драйверу интеграции. Это приводит к перезаписи памяти ядра, что позволяет выполнить произвольный код с максимальными привилегиями (SYSTEM) и потенциально осуществить побег из виртуальной машины (VM Escape).

Как исправить

Основным и единственным надежным способом устранения уязвимости является установка официальных обновлений безопасности от Microsoft (Patch Tuesday).

  1. Проверьте наличие обновлений через Центр обновления Windows или используйте PowerShell для поиска и установки специфического KB, соответствующего вашей версии ОС:
Install-Module PSWindowsUpdate
Get-WindowsUpdate -KBArticleID KB5049924 -Install -AcceptAll -AutoReboot

  1. Если вы используете Windows Server Core, выполните команду для запуска процесса обновления:
sconfig

  1. После установки обновлений обязательно выполните перезагрузку системы для применения патчей к ядру NT и модулям Hyper-V:
Restart-Computer -Force

Временные меры

Если немедленная установка патчей невозможна, рекомендуется принять следующие меры для снижения риска эксплуатации:

  1. Ограничьте доступ к управлению виртуальными машинами. Убедитесь, что пользователи гостевых ОС не имеют прав на изменение конфигурации оборудования или прямое взаимодействие с драйверами шины VMBus сверх необходимых лимитов.

  2. Отключите неиспользуемые службы интеграции Hyper-V (Guest Service Interface) для критических узлов:

Disable-VMIntegrationService -VMName "Имя_ВМ" -Name "Guest Service Interface"

  1. Используйте режим «Shielded VMs» (Экранированные виртуальные машины) и TPM для усиления изоляции компонентов ядра.

  2. Настройте аудит событий безопасности для отслеживания подозрительной активности в процессах vmms.exe и vwp.exe.

  3. Изолируйте критические нагрузки: не запускайте недоверенный код в виртуальных машинах на тех же физических хостах, где обрабатываются конфиденциальные данные.