Citrix, pencereler için CVE-2025-27462, CVE-2025-27463 ve CVE-2025-27464 gibi birden fazla güvenlik açığını ele alan yüksek şiddetli bir güvenlik bülteni yayınladı.
Bu güvenlik açıkları, saldırganlara, ayrıcalıkları artırmak ve bu VM’den ödün vermek için bir konuk Windows VM içinde keyfi ayrıcalıklı kod yürütme yeteneğine izin verir.
Etkilenen platformlar arasında Xenserver 8.4’te çalışan Windows VM’leri ve Citrix Hipervisor 8.2 Cu1 LTSR bulunmaktadır. Özellikle, Linux konuk VM’leri bu sorunlardan etkilenmez.
.png
)
Güvenlik açıkları, sanallaştırılmış ortamlarda optimize edilmiş G/Ç performansı için gerekli olan Windows Paravirtualization (PV) sürücülerindeki kusurlardan kaynaklanmaktadır.
Özellikle, PV sürücüleri içindeki kullanıcıya maruz kalan cihazlardaki aşırı izinler, ayrıcalık artışına izin vererek, potansiyel olarak Windows misafirinin içinde saldırganlara sistem düzeyinde erişim sağlıyor.
Teknik detaylar ve algılama
Etkilenen sürümler
9.4.1’den önce Windows için Xenserver VM araçlarının desteklenen tüm sürümleri savunmasızdır.
Risk altındaki sürücü bileşenleri şunları içerir:
- PV otobüsü: 9.1.11.115 yaşından büyük sürümler
- PV arayüzü: 9.1.12.94 yaşından büyük sürümler
- XCP-PV Otobüs: 9.0.9065’ten daha eski (XCP-NG kullanıcıları için)
Bir Windows VM’nin savunmasız olup olmadığını kontrol etmek için:
- VM içindeki cihaz yöneticisini açın ve PV sürücülerinin sürüm numaralarını doğrulayın.
- Alternatif olarak, XSA-468 Danışmanlığında sağlanan hafifletme komut dosyasını kullanın.
-Scan
Güvenlik açığını tespit etmek için mod.
Havuz çapında algılama için, bir ana bilgisayar tarafı komut dosyası çalıştırılabilir dom0
Etkilenen VM’leri PV sürücü versiyonlarına göre listelemek.
Xen Orkestra ayrıca bir vulnerable?
Risk altındaki VM’ler için filtre ve uyarı göstergeleri.
Örnek algılama komut dosyası (PowerShell)
powershellGet-WmiObject Win32_PnPSignedDriver | Where-Object {
$_.DeviceName -like "*Xen*" -and
($_.DriverVersion -lt "9.4.1")
}
Bu komut dosyası, sabit sürümden daha düşük sürümleri olan tüm Xen PV sürücülerini listeler.
Azaltma adımları ve önerileri
Citrix, resmi destek sitesi ve Windows Update aracılığıyla sunulan güncellenmiş konuk araçları yükleyicilerini yayınladı.
Müşteriler:
- Windows için en son Xenserver VM araçlarıyla tüm Windows VM’leri güncelleyin (sürüm 9.4.1 veya üstü).
- “Yönetim aracısına göre otomatik G/Ç sürücü güncellemelerine izin ver” ayarının etkinleştirilmesini sağlayarak konuk yönetim aracısının otomatik güncelleme mekanizmasını kullanın.
- Savunmasız sürücülerin yeniden dağıtımını önlemek için herhangi bir Makine Oluşturma Hizmetleri (MCS) kataloglarını veya sağlama hizmetlerini (PVS) Altın Görüntüler gözden geçirin ve güncelleyin.
Önemli: İyileştirme, yalnızca Windows Konuk VM’lerinin güncellenmesini gerektirir.
Temel Xenserver veya Citrix hipervizör platformu değişiklik gerektirmez.
Linux konuk VM’ler etkilenmez.
Kurulum komut örneği
shellMsiexec.exe /package managementagentx64.msi
Bu komut, Xenserver VM araçlarının güncellenmesini başlatır. Pencere.
Risk Faktörleri Tablosu
Risk faktörü | Tanım | Etkilenmiş Sistemler | Şiddet |
---|---|---|---|
Ayrıcalık artışı | Bir Windows Konuk VM içindeki bozuk kod sistem ayrıcalıkları kazanabilir | Windows VMS (9.4.1 öncesi) | Yüksek |
Konuk VM Uzlaşma | Saldırgan etkilenen Windows VM’yi tamamen tehlikeye atabilir | Windows VMS (9.4.1 öncesi) | Yüksek |
Linux üzerinde etkisi yok | Linux Konuk VM’leri bu güvenlik açıklarından etkilenmez | Linux VMS | Hiçbiri |
Hipervizör etkisi yok | Xenserver/Citrix hipervizörünün kendisi için değişiklik gerekmez | Hipervizör | Hiçbiri |
Devam eden yanıt ve destek
Citrix, resmi kanallar ve güvenlik bültenleri aracılığıyla müşterileri ve ortakları aktif olarak bilgilendiriyor.
Güncellemeler ve azaltma adımları konusunda yardımcı olmak için teknik destek mevcuttur.
Müşteriler, zamanında güncellemeler için Citrix Güvenlik uyarılarına abone olmaları ve şüpheli güvenlik açıklarını doğrudan Citrix’e bildirmeleri istenir.
Xenserver 8.4 veya Citrix Hypervisor 8.2 Cu1 LTSR’de Windows VM’leri çalıştıran yöneticiler, Windows için Xenserver VM araçlarını 9.4.1 veya daha sonraki sürümlere (CVE-2015-27462, CVE-2025-25-25-25-25-25-25-25-25-25-25-25-25-25-27-25-27-25-27-25-27-25-27-25-27-25-27-25-27-25-27-25-27-25-27-25-27-25-27-25-27-25-25-25-25-25-25-25-25-25-25-27
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!