CVE-2025-21334
Microsoft Windows
2025-01-14
Microsoft Windows Hyper-V NT Kernel Integration VSP contains a use-after-free vulnerability that allows a local attacker to gain SYSTEM privileges.
Технический анализ и план устранения
Суть уязвимости
CVE-2025-21334 представляет собой критическую уязвимость типа Use-After-Free (использование памяти после освобождения) в компоненте Microsoft Windows Hyper-V NT Kernel Integration VSP (Virtual Service Provider).
Проблема локализована в механизме взаимодействия между гостевой ОС и хостом через шину VMBus. Локальный злоумышленник, имеющий доступ к гостевой виртуальной машине или низкопривилегированный доступ в основной системе, может отправить специально сформированный запрос к драйверу интеграции. Это приводит к некорректному управлению объектами в памяти ядра. В результате атакующий может выполнить произвольный код с правами ядра (Ring 0) и полностью скомпрометировать хостовую систему, получив привилегии уровня SYSTEM.
Как исправить
Основным и единственным надежным способом устранения уязвимости является установка официальных обновлений безопасности Microsoft от февраля 2025 года (Patch Tuesday).
- Проверьте наличие обновлений через Windows Update:
Install-Module PSWindowsUpdate
Get-WindowsUpdate -Install -KBArticleID KB5049248, KB5049249
(Примечание: Номера KB могут варьироваться в зависимости от версии Windows Server или Windows 10/11. Рекомендуется установить все накопительные обновления за февраль 2025 года).
- Для принудительного поиска обновлений через штатную утилиту:
UsoClient StartScan
- После установки обновлений обязательна перезагрузка системы для обновления файлов ядра и драйверов Hyper-V:
Restart-Computer -Force
Временные меры
Если немедленная установка патчей невозможна, рекомендуется применить следующие меры для снижения поверхности атаки:
- Отключите неиспользуемые службы интеграции Hyper-V для критических ВМ:
Disable-VMIntegrationService -VMName "Имя_ВМ" -Name "Guest Service Interface"
- Ограничьте права локальных пользователей. Уязвимость требует возможности запуска локального кода, поэтому соблюдение принципа наименьших привилегий (LUA) и использование AppLocker/Windows Defender Application Control (WDAC) затруднит доставку эксплойта:
Set-AppLockerPolicy -XmlPolicy C:\Policies\StrictPolicy.xml
-
Изолируйте виртуальные машины, в которых запущен потенциально опасный код, используя режим "Isolated" и минимизируя количество общих ресурсов с хостом.
-
Мониторинг системных журналов на предмет аномальной активности драйверов Hyper-V (VMBus):
Get-WinEvent -LogName System | Where-Object { $_.ProviderName -eq "Microsoft-Windows-Hyper-V-VMBus" }