Windows 11 25H2 i Hyper-V pod lupą: analiza exploita dla CVE-2026-21248 oraz CVE-2026-21244 - Security Bez Tabu

Windows 11 25H2 i Hyper-V pod lupą: analiza exploita dla CVE-2026-21248 oraz CVE-2026-21244

Cybersecurity news

Wprowadzenie do problemu / definicja

W serwisie Exploit Database opublikowano materiał opisujący lokalny exploit dla Windows 11 25H2, powiązany z CVE-2026-21248 oraz CVE-2026-21244. Sprawa dotyczy przepełnienia sterty w komponencie Hyper-V i możliwości wywołania błędu przy użyciu spreparowanego obrazu VHDX. To szczególnie istotny przypadek, ponieważ warstwa wirtualizacji działa w obszarze o wysokim poziomie uprzywilejowania i ma bezpośredni wpływ na integralność hosta.

W skrócie

Opublikowany kod przedstawia koncepcję lokalnego ataku na Windows 11 25H2 build 26200.7830. Według opisu mechanizm wykorzystuje nieprawidłową obsługę metadanych VHDX, co ma prowadzić do przepełnienia sterty w kontekście Hyper-V. Scenariusz nie wskazuje na zdalny wektor bez uwierzytelnienia, lecz na potrzebę lokalnych uprawnień oraz możliwości wykonywania operacji związanych z Hyper-V, w szczególności montowania obrazów VHD.

  • Luka dotyczy warstwy wirtualizacji Hyper-V.
  • Wektor ataku ma charakter lokalny.
  • Wyzwolenie błędu ma następować przez spreparowany plik VHDX.
  • Materiał zawiera również elementy symulujące działania posteksploatacyjne.

Kontekst / historia

Podatności w Hyper-V od lat są traktowane jako szczególnie wrażliwe, ponieważ dotyczą komponentu odpowiedzialnego za izolację środowisk wirtualnych. Błędy w obsłudze pamięci, walidacji danych wejściowych lub mechanizmach komunikacji host–gość mogą prowadzić do poważnych skutków, od destabilizacji systemu po eskalację uprawnień.

W analizowanym przypadku opisany został scenariusz lokalny, w którym atakujący przygotowuje złośliwy obraz VHDX i próbuje wymusić przetworzenie błędnej struktury podczas montowania nośnika. Istotne jest to, że publikacja nie ogranicza się do prostego proof-of-concept wywołującego awarię, lecz przedstawia szerszą narrację obejmującą utrzymanie dostępu, manipulację artefaktami systemowymi oraz obchodzenie uproszczonych metod detekcji.

Analiza techniczna

Z technicznego punktu widzenia materiał wskazuje na heap-based buffer overflow w ścieżce związanej z alokacją GPADL/VMBus podczas przetwarzania danych dostarczonych przez spreparowany plik VHDX. Kluczowym elementem ma być nieprawidłowy wpis BAT oraz zawyżona wartość licznika stron. W opisie pojawia się parametr PageCount = 0x4141, który według autora przekracza oczekiwany limit i może prowadzić do przepełnienia sterty w podatnej wersji systemu.

Mechanizm działania można podzielić na kilka etapów. Najpierw generowany jest obraz VHDX zawierający zmanipulowane nagłówki oraz pola BAT. Następnie skrypt wykorzystuje mechanizm montowania VHD w PowerShell, aby doprowadzić do przetworzenia złośliwej struktury przez system. Jeżeli operacja nie powiedzie się z powodu braku uprawnień, ma to sugerować, że praktyczne wykorzystanie wymaga dostępu administracyjnego związanego z Hyper-V lub równoważnych uprawnień lokalnych.

Warto podkreślić, że opublikowany materiał łączy elementy demonstracyjne z bardziej ofensywną narracją. Po części odpowiedzialnej za wyzwolenie błędu pojawiają się funkcje mające symulować podmianę sterownika, manipulację informacjami o stanie poprawek, wyłączanie telemetrii, czyszczenie wybranych logów oraz dodawanie wykluczeń dla mechanizmów ochronnych. Nie należy automatycznie traktować tych fragmentów jako dowodu pełnego przejęcia kontroli nad hypervisorem, ale z punktu widzenia obrony są one cennym sygnałem pokazującym potencjalny łańcuch nadużycia.

Na szczególną uwagę zasługuje również problem walidacji stanu zabezpieczeń. Jeżeli organizacja opiera ocenę poziomu ochrony wyłącznie na kluczach rejestru, deklarowanych wersjach lub prostych wskaźnikach konfiguracyjnych, może nie wykryć manipulacji. Nawet jeśli nie wszystkie tezy zawarte w publikacji okażą się w pełni praktyczne, sam model zagrożenia pozostaje realistyczny.

Konsekwencje / ryzyko

Najważniejsze ryzyko wynika z połączenia wysokiej wartości celu, lokalnego wektora ataku oraz potencjalnego wpływu na warstwę wirtualizacji. W środowiskach administracyjnych, testowych i deweloperskich, gdzie Hyper-V jest aktywnie używany, tego typu podatność może zwiększać ryzyko eskalacji uprawnień, awarii usług lub destabilizacji hosta.

Nawet jeśli praktyczne użycie exploita wymaga określonych uprawnień lokalnych, zagrożenie pozostaje istotne w scenariuszach, w których atakujący uzyskał już przyczółek w systemie. Publiczne udostępnienie gotowego frameworka dodatkowo obniża próg wejścia dla mniej zaawansowanych operatorów i może przyspieszyć testy w środowiskach nieprodukcyjnych.

  • Możliwa destabilizacja usług Hyper-V.
  • Potencjalna eskalacja uprawnień w obrębie hosta.
  • Ryzyko utrudnienia analizy incydentu przez manipulację logami i telemetrią.
  • Fałszywe poczucie bezpieczeństwa przy pobieżnej walidacji poziomu poprawek.

Rekomendacje

Organizacje korzystające z Hyper-V powinny w pierwszej kolejności zidentyfikować systemy z Windows 11 25H2 oraz sprawdzić, które hosty umożliwiają lokalnym użytkownikom operacje związane z montowaniem VHD i VHDX lub administracją Hyper-V. Należy ograniczyć członkostwo w grupach uprzywilejowanych do minimum oraz egzekwować zasadę najmniejszych uprawnień.

Drugim filarem jest rzetelne zarządzanie poprawkami i ich weryfikacja. Sama obecność wpisów w rejestrze lub zgodność numeru builda nie powinna być jedynym kryterium oceny. W środowiskach o podwyższonym ryzyku warto łączyć kontrolę aktualizacji z monitoringiem integralności plików, analizą logów operacyjnych oraz obserwacją nietypowych zmian w usługach Hyper-V i komponentach systemowych.

Od strony detekcyjnej warto monitorować następujące zdarzenia:

  • tworzenie i montowanie nietypowych plików VHDX,
  • uruchamianie poleceń administracyjnych Hyper-V przez nieautoryzowanych użytkowników,
  • modyfikacje kluczy rejestru związanych z bezpieczeństwem i aktualizacjami,
  • zmiany w konfiguracji telemetrii, diagnostyki i usług monitorujących,
  • próby czyszczenia logów zdarzeń i dodawania wykluczeń dla ochrony endpointów,
  • nieautoryzowane zmiany w plikach i sterownikach systemowych.

W środowiskach enterprise uzasadnione jest także wdrożenie segmentacji administracyjnej, kontroli aplikacji, ochrony integralności sterowników oraz centralnego zbierania logów odpornego na lokalne manipulacje.

Podsumowanie

Opublikowany exploit dla Windows 11 25H2 pokazuje, że Hyper-V pozostaje obszarem o wysokiej wartości dla atakujących i wymaga stałej uwagi zespołów bezpieczeństwa. Opisany scenariusz wskazuje na przepełnienie sterty powiązane z obsługą spreparowanego VHDX oraz na lokalny charakter ataku wymagający określonych uprawnień administracyjnych.

Niezależnie od tego, jak ostatecznie zostanie oceniona skuteczność wszystkich dodatkowych elementów zawartych w publikacji, materiał stanowi wyraźny sygnał ostrzegawczy. Ochrona hostów wirtualizacyjnych nie może ograniczać się do deklaratywnej zgodności z poziomem poprawek, lecz powinna obejmować również rzeczywistą obserwowalność działań uprzywilejowanych, monitoring integralności i skuteczne procedury reagowania.

Źródła