CVE-2025-21335
Microsoft Windows
2025-01-14
Microsoft Windows Hyper-V NT Kernel Integration VSP contains a use-after-free vulnerability that allows a local attacker to gain SYSTEM privileges.
Технический анализ и план устранения
Суть уязвимости
CVE-2025-21335 представляет собой критическую уязвимость типа Use-After-Free (использование памяти после освобождения) в компоненте NT Kernel Integration VSP (Virtual Service Provider) гипервизора Microsoft Hyper-V.
Проблема возникает при некорректной обработке объектов в памяти во время взаимодействия между гостевой ОС и хостом через шину VMBus. Локальный злоумышленник, уже имеющий доступ к системе с низкими привилегиями, может эксплуатировать этот баг для выполнения произвольного кода в контексте ядра (Kernel mode). Это приводит к полному захвату контроля над системой и повышению привилегий до уровня NT AUTHORITY\SYSTEM.
Как исправить
Основным и единственным надежным способом устранения уязвимости является установка официальных обновлений безопасности Microsoft от февраля 2025 года (Patch Tuesday).
-
Проверьте наличие обновлений через Windows Update или установите их вручную из каталога Microsoft Update.
-
Для автоматической проверки и установки через PowerShell:
Install-Module PSWindowsUpdate
Get-WindowsUpdate -KBArticleID KB5047144 -Install -AcceptAll -AutoReboot
(Примечание: Номер KB может варьироваться в зависимости от версии Windows. Для Windows 11 23H2/24H2 актуальны накопительные пакеты за февраль 2025).
- Проверка версии билда ОС для подтверждения установки патча:
Get-ComputerInfo | select WindowsVersion, OsBuildNumber
Временные меры
Если немедленная установка патчей невозможна, рекомендуется применить следующие компенсационные меры для снижения поверхности атаки:
- Ограничение использования Hyper-V: Если роль Hyper-V не является критически важной на конкретных рабочих станциях, ее следует отключить:
Disable-WindowsOptionalFeature -Online -FeatureName Microsoft-Hyper-V-All
-
Изоляция виртуальных машин: Минимизируйте количество пользователей, имеющих права на управление виртуальными машинами и доступ к консоли Hyper-V.
-
Мониторинг подозрительной активности: Настройте аудит создания процессов и отслеживайте попытки эксплуатации через системные вызовы, специфичные для VMBus. Используйте Sysmon для обнаружения аномального поведения системных процессов, взаимодействующих с ядром.
-
Применение политик AppLocker/WDAC: Ограничьте запуск недоверенного кода, который может быть использован как вектор для локального повышения привилегий (LPE).