Faille de sécurité dans Hyper-V : Risques et protection optimale

Comment se protéger de l’exploit PoC de la faille de sécurité dans Hyper-V ?
CVE-2025-21333 : une menace pour Hyper-V
Lors du Patch Tuesday de janvier 2025, Microsoft a corrigé plusieurs vulnérabilités, dont la CVE-2025-21333, une faille zero day dans Hyper-V. Cette vulnérabilité présente un risque d’élévation de privilèges en tant que SYSTEM, avec un score CVSS de 7.8 sur 10 lié à une faiblesse de type Heap-based Buffer Overflow.
Microsoft a confirmé que cette faille est déjà exploitée, sans donner plus de détails sur les attaques en cours. Il est important de noter que cette vulnérabilité n’autorise pas l’accès à l’hôte Hyper-V à partir d’une machine virtuelle (VM).
Récemment, un exploit PoC public pour la CVE-2025-21333 a été publié par le chercheur en sécurité Alessandro Iandoli. Cet exploit cible le pilote vkrnlintvsp.sys et exploite une faille dans l’entrée du tampon I/O Ring du noyau Windows, permettant des capacités de lecture/écriture arbitraires.
Explication de l’exploit PoC pour la CVE-2025-21333
Selon les détails techniques fournis par le chercheur, cet exploit ne repose pas sur les techniques traditionnelles pour obtenir des permissions de lecture/écriture arbitraires. Au lieu de cela, il utilise une méthode d’allocation de paged pool impliquant des structures _IOP_MC_BUFFER_ENTRY.
Microsoft a inclus le correctif pour la CVE-2025-21333 dans le Patch Tuesday de janvier 2025. Il est crucial d’installer ces mises à jour pour protéger votre système contre cette faille de sécurité. Aucune mesure d’atténuation alternative n’a été proposée par Microsoft jusqu’à présent.
Source : www.it-connect.fr