Microsoft Windows Hyper-V NT Kernel Integration VSP Use-After-Free Vulnerability — Microsoft Windows Hyper-V NT Kernel Integration VSP contains a use-after-free vulnerability that allows a local attacker to gain SYSTEM privileges.
A use-after-free vulnerability in Microsoft Windows Hyper-V NT Kernel Integration VSP allows local attackers to escalate privileges to SYSTEM level. This critical flaw affects virtualization infrastructure commonly used in enterprise and cloud environments.
تحتوي ثغرة استخدام بعد التحرير في مكون Hyper-V على خلل في إدارة الذاكرة يسمح للمهاجمين المحليين بتنفيذ كود تعسفي بامتيازات SYSTEM. تؤثر الثغرة على أنظمة Windows التي تستخدم Hyper-V للمحاكاة الافتراضية.
ثغرة استخدام بعد التحرير في مكون Hyper-V NT Kernel Integration VSP تسمح للمهاجمين المحليين بتصعيد الامتيازات إلى مستوى SYSTEM. تؤثر هذه الثغرة الحرجة على البنية التحتية للمحاكاة الافتراضية المستخدمة في بيئات المؤسسات والسحابة.
Apply Microsoft security updates immediately. Patch Windows Hyper-V to the latest version. Restrict local access to Hyper-V management interfaces. Monitor for suspicious process execution with SYSTEM privileges. Implement principle of least privilege for user accounts.
طبق تحديثات أمان Microsoft فوراً. حدّث Windows Hyper-V إلى أحدث إصدار. قيّد الوصول المحلي إلى واجهات إدارة Hyper-V. راقب تنفيذ العمليات المريبة بامتيازات SYSTEM. طبق مبدأ أقل امتياز للحسابات.