漏洞描述:
Windows Hyper-V 是由微软提供的虚拟机监控程序,由于 Windows Hyper-V 中的竞争条件导致远程代码执行漏洞。通过本地网络,远程攻击者可以利用条件竞争,成功在目标系统上执行任意代码。
影响范围:
windows_11_23H2(-∞, 10.0.22631.3007)
windows_10_22H2(-∞, 10.0.19045.3930)
windows_11_22H2(-∞, 10.0.22621.3007)
windows_10_21H2(-∞, 10.0.19044.3930)
windows_11_21H2(-∞, 10.0.22000.2713)
windows_server_2022(-∞, 10.0.20348.2227)
windows_server_2019(-∞, 10.0.17763.5329)
windows_10_1809@(-∞, 10.0.17763.5329)
修复方案:
将组件 windows_server_2019 升级至 10.0.17763.5329 及以上版本
将组件 windows_10_1809 升级至 10.0.17763.5329 及以上版本
将组件 windows_11_23H2 升级至 10.0.22631.3007 及以上版本
将组件 windows_10_22H2 升级至 10.0.19045.3930 及以上版本
将组件 windows_11_22H2 升级至 10.0.22621.3007 及以上版本
将组件 windows_10_21H2 升级至 10.0.19044.3930 及以上版本
将组件 windows_11_21H2 升级至 10.0.22000.2713 及以上版本
将组件 windows_server_2022 升级至 10.0.20348.2227 及以上版本
参考链接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-20700
原文始发于微信公众号(飓风网络安全):【漏洞预警】Windows Hyper-V 远程执行代码漏洞 CVE-2024-20700
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论