Кокоевсёзелёное (tomilin) wrote,
Кокоевсёзелёное
tomilin

облако без штанов

An attacker would have to be an authenticated user in one of the guest virtual machines hosted by the Hyper-V server and would need to have the ability to execute arbitrary code on the system. An attacker could then run an untrusted executable on the system that invokes a malformed sequence of machine instructions and thereby cause the Hyper-V server to become non-responsive.

Т.е. тут прямо динамический датацентр во всей красе, плюс отказоустойчивость, типа виртуалка роняет один сервер с гипер-в, тут же поднимается на другом, выполняет там тот же самый код, ну и так далее :-) Чтобы убить несущий сервер, атакующему видимо достаточно иметь доступ на изменение скриптов какого-нибудь сайта, работающего в гостевой системе, ЕВПОЧЯ (надеюсь, я тут ошибаюсь)

 

А вот ещё люди пишут 24 декабря прошлого года, про вышедший в октябре Hyper-V Hotfix for "0x00000101 - CLOCK_WATCHDOG_TIMEOUT" on Nehalem systems, про который благодарные клиенты недоброжелатели говорят, что с момента рождения он просто тупо не работал:

I have an open ticket with MS. They claimed the hotfix is being re-worked and will be released in a month or so. For now, use the workaround.

До сих пор ведь работающего хотфикса в публичном доступе нет?

Subscribe
  • Post a new comment

    Error

    default userpic

    Your reply will be screened

    Your IP address will be recorded 

    When you submit the form an invisible reCAPTCHA check will be performed.
    You must follow the Privacy Policy and Google Terms of use.
  • 3 comments