SEGS Portal Nacional

Info&Ti

Guardicore e SafeBreach mostram como descobriram vulnerabilidade permitindo explorar a nuvem Azure

  • Terça, 03 Agosto 2021 11:06
  • Crédito de Imagens:Divulgação - Escrito ou enviado por  Silvia Helena Rodrigues
  • SEGS.com.br - Categoria: Info & Ti
  • Imprimir

Ophir Harpaz, da Guardicore, e Peleg Hadar, da SafeBreach, apresentarão o fuzzer que possibilitou essa descoberta em palestra na quarta-feira, dia 4 de agosto, no Black Hat USA

A Microsoft distribuiu patch em maio; sistemas desatualizados continuam expostos

O Guardicore Labs, em colaboração com o SafeBreach Labs, encontrou uma vulnerabilidade crítica no driver de switch de rede virtual do Hyper-V, o hipervisor nativo da Microsoft para a criação de máquinas virtuais em sistemas Windows e no ambiente de computação em nuvem Azure. Essa vulnerabilidade, possibilita a uma máquina virtual do Azure, a nuvem pública da Microsoft, derrubar regiões inteiras dessa nuvem bem como executar código arbitrário no host Hyper-V.

A vulnerabilidade foi encontrada por Ophir Harpaz, da Guardicore, e Peleg Hadar, da SafeBreach, usando um fuzzer que desenvolveram especialmente para a pesquisa de vulnerabilidades em Hyper-V, denominado hAFL1. Eles irão apresentar esse fuzzer e todo o seu processo de pesquisa em palestra Black Hat USA 2021, na quarta-feira, dia 4 de agosto.

O bug, que reside no driver de switch de rede Hyper-V (vmswitch.sys) apareceu pela primeira vez em agosto de 2019 e afetou os sistemas operacionais Windows 7, 8.1 e 10, além do Windows Server 2008, 2012, 2016 e 2019. Hoje conhecida como CVE-2021-28476, a vulnerabilidade tem uma pontuação de gravidade crítica de 9,9 sobre 10 na escala do sistema de pontuação comum de vulnerabilidades (CVSS). O alerta da Guardicore/ SafeBreach se deu em fevereiro, e a Microsoft lançou patch para ela em maio.

Em implementações não-atualizadas, as consequências dessa vulnerabilidade podem ser devastadores, já que ela permite travar o host (DoS - Denial of Service, ou negação de serviço) ou executar nele códigos maliciosos.


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 

<::::::::::::::::::::>

 

 

+INFO-TI ::

Mar 12, 2026 Info & Ti

Yalo firma parceria com Abiacom para acelerar…

Mar 12, 2026 Info & Ti

Sony lança câmera profissional para quem filma sozinho…

Mar 12, 2026 Info & Ti

Produtividade avança com IA e impulsiona nova era no…

Mar 11, 2026 Info & Ti

América do Sul registra maior aumento de ciberataques…

Mar 11, 2026 Info & Ti

Mulheres na linha de frente da cibersegurança: por que…

Mar 11, 2026 Info & Ti

Fraudes digitais e dever de segurança bancária:…

Mar 11, 2026 Info & Ti

Data centers na era da IA: especialistas discutem…

Mar 11, 2026 Info & Ti

Quando a tecnologia está a serviço da educação

Mar 11, 2026 Info & Ti

Como Juntar Só Algumas Páginas de Vários PDFs (Merge…

Mar 10, 2026 Info & Ti

Clonagem de crachás expõe fragilidade das empresas e…

Mar 10, 2026 Info & Ti

A economia do "trabalho invisível": como a inteligência…

Mar 10, 2026 Info & Ti

Empresas de segurança investem em tecnologia própria…

Mar 10, 2026 Info & Ti

Huawei lança soluções aprimoradas de redes centradas em…

Mar 09, 2026 Info & Ti

Plataforma LG SuperSign simplifica o gerenciamento…

Mar 09, 2026 Info & Ti

Modo Estádio: nova função das TVs Samsung transforma a…

Mar 09, 2026 Info & Ti

Mulheres ampliam presença na tecnologia e avançam em…

Mais INFO-TI>>

Copyright ©2026 SEGS Portal Nacional de Seguros, Saúde, Info, Ti, Educação


main version