Microsoft Windows Hyper-V NT Kernel Integration VSP Use-After-Free Vulnerability — Microsoft Windows Hyper-V NT Kernel Integration VSP contains a use-after-free vulnerability that allows a local attacker to gain SYSTEM privileges.
A use-after-free vulnerability in Microsoft Windows Hyper-V NT Kernel Integration VSP allows local attackers to escalate privileges to SYSTEM level. This critical flaw affects virtualized environments commonly used in enterprise data centers and cloud infrastructure.
تحتوي مكونات Hyper-V NT Kernel Integration VSP على ثغرة استخدام بعد التحرير (Use-After-Free) التي تمكن المهاجمين المحليين من الوصول إلى موارد الذاكرة بعد تحررها. يمكن للمهاجم استغلال هذه الثغرة للحصول على امتيازات SYSTEM الكاملة والتحكم الكامل بالنظام.
ثغرة استخدام بعد التحرير في مكون Hyper-V NT Kernel Integration VSP تسمح للمهاجمين المحليين بتصعيد الامتيازات إلى مستوى SYSTEM. يؤثر هذا الخلل الحرج على بيئات المحاكاة الافتراضية المستخدمة بشكل شائع في مراكز البيانات والبنية التحتية السحابية.
Apply Microsoft security updates immediately for Windows Hyper-V. Restrict local access to Hyper-V hosts, implement principle of least privilege, disable Hyper-V if not required, and monitor for suspicious process execution patterns. Update all affected Windows Server versions to the latest patched release.
طبق تحديثات أمان Microsoft فوراً لـ Windows Hyper-V. قيد الوصول المحلي لمضيفات Hyper-V، طبق مبدأ أقل امتياز، عطل Hyper-V إذا لم يكن مطلوباً، راقب أنماط تنفيذ العمليات المريبة. حدّث جميع إصدارات Windows Server المتأثرة إلى أحدث إصدار معدل.