Xenserver Windows VM Tools Flaw, saldırganların keyfi kod çalıştırmasını sağlar


Citrix, pencereler için CVE-2025-27462, CVE-2025-27463 ve CVE-2025-27464 gibi birden fazla güvenlik açığını ele alan yüksek şiddetli bir güvenlik bülteni yayınladı.

Bu güvenlik açıkları, saldırganlara, ayrıcalıkları artırmak ve bu VM’den ödün vermek için bir konuk Windows VM içinde keyfi ayrıcalıklı kod yürütme yeteneğine izin verir.

Etkilenen platformlar arasında Xenserver 8.4’te çalışan Windows VM’leri ve Citrix Hipervisor 8.2 Cu1 LTSR bulunmaktadır. Özellikle, Linux konuk VM’leri bu sorunlardan etkilenmez.

– Reklamcılık –
Google Haberleri

Güvenlik açıkları, sanallaştırılmış ortamlarda optimize edilmiş G/Ç performansı için gerekli olan Windows Paravirtualization (PV) sürücülerindeki kusurlardan kaynaklanmaktadır.

Özellikle, PV sürücüleri içindeki kullanıcıya maruz kalan cihazlardaki aşırı izinler, ayrıcalık artışına izin vererek, potansiyel olarak Windows misafirinin içinde saldırganlara sistem düzeyinde erişim sağlıyor.

Teknik detaylar ve algılama

Etkilenen sürümler

9.4.1’den önce Windows için Xenserver VM araçlarının desteklenen tüm sürümleri savunmasızdır.

Risk altındaki sürücü bileşenleri şunları içerir:

  • PV otobüsü: 9.1.11.115 yaşından büyük sürümler
  • PV arayüzü: 9.1.12.94 yaşından büyük sürümler
  • XCP-PV Otobüs: 9.0.9065’ten daha eski (XCP-NG kullanıcıları için)

Bir Windows VM’nin savunmasız olup olmadığını kontrol etmek için:

  • VM içindeki cihaz yöneticisini açın ve PV sürücülerinin sürüm numaralarını doğrulayın.
  • Alternatif olarak, XSA-468 Danışmanlığında sağlanan hafifletme komut dosyasını kullanın. -Scan Güvenlik açığını tespit etmek için mod.

Havuz çapında algılama için, bir ana bilgisayar tarafı komut dosyası çalıştırılabilir dom0 Etkilenen VM’leri PV sürücü versiyonlarına göre listelemek.

Xen Orkestra ayrıca bir vulnerable? Risk altındaki VM’ler için filtre ve uyarı göstergeleri.

Örnek algılama komut dosyası (PowerShell)

powershellGet-WmiObject Win32_PnPSignedDriver | Where-Object {
    $_.DeviceName -like "*Xen*" -and
    ($_.DriverVersion -lt "9.4.1")
}

Bu komut dosyası, sabit sürümden daha düşük sürümleri olan tüm Xen PV sürücülerini listeler.

Azaltma adımları ve önerileri

Citrix, resmi destek sitesi ve Windows Update aracılığıyla sunulan güncellenmiş konuk araçları yükleyicilerini yayınladı.

Müşteriler:

  • Windows için en son Xenserver VM araçlarıyla tüm Windows VM’leri güncelleyin (sürüm 9.4.1 veya üstü).
  • “Yönetim aracısına göre otomatik G/Ç sürücü güncellemelerine izin ver” ayarının etkinleştirilmesini sağlayarak konuk yönetim aracısının otomatik güncelleme mekanizmasını kullanın.
  • Savunmasız sürücülerin yeniden dağıtımını önlemek için herhangi bir Makine Oluşturma Hizmetleri (MCS) kataloglarını veya sağlama hizmetlerini (PVS) Altın Görüntüler gözden geçirin ve güncelleyin.

Önemli: İyileştirme, yalnızca Windows Konuk VM’lerinin güncellenmesini gerektirir.

Temel Xenserver veya Citrix hipervizör platformu değişiklik gerektirmez.

Linux konuk VM’ler etkilenmez.

Kurulum komut örneği

shellMsiexec.exe /package managementagentx64.msi

Bu komut, Xenserver VM araçlarının güncellenmesini başlatır. Pencere.

Risk Faktörleri Tablosu

Risk faktörüTanımEtkilenmiş SistemlerŞiddet
Ayrıcalık artışıBir Windows Konuk VM içindeki bozuk kod sistem ayrıcalıkları kazanabilirWindows VMS (9.4.1 öncesi)Yüksek
Konuk VM UzlaşmaSaldırgan etkilenen Windows VM’yi tamamen tehlikeye atabilirWindows VMS (9.4.1 öncesi)Yüksek
Linux üzerinde etkisi yokLinux Konuk VM’leri bu güvenlik açıklarından etkilenmezLinux VMSHiçbiri
Hipervizör etkisi yokXenserver/Citrix hipervizörünün kendisi için değişiklik gerekmezHipervizörHiçbiri

Devam eden yanıt ve destek

Citrix, resmi kanallar ve güvenlik bültenleri aracılığıyla müşterileri ve ortakları aktif olarak bilgilendiriyor.

Güncellemeler ve azaltma adımları konusunda yardımcı olmak için teknik destek mevcuttur.

Müşteriler, zamanında güncellemeler için Citrix Güvenlik uyarılarına abone olmaları ve şüpheli güvenlik açıklarını doğrudan Citrix’e bildirmeleri istenir.

Xenserver 8.4 veya Citrix Hypervisor 8.2 Cu1 LTSR’de Windows VM’leri çalıştıran yöneticiler, Windows için Xenserver VM araçlarını 9.4.1 veya daha sonraki sürümlere (CVE-2015-27462, CVE-2025-25-25-25-25-25-25-25-25-25-25-25-25-25-27-25-27-25-27-25-27-25-27-25-27-25-27-25-27-25-27-25-27-25-27-25-27-25-27-25-27-25-25-25-25-25-25-25-25-25-25-27

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link