February 10th, 2010

selyodka

облако без штанов

An attacker would have to be an authenticated user in one of the guest virtual machines hosted by the Hyper-V server and would need to have the ability to execute arbitrary code on the system. An attacker could then run an untrusted executable on the system that invokes a malformed sequence of machine instructions and thereby cause the Hyper-V server to become non-responsive.

Т.е. тут прямо динамический датацентр во всей красе, плюс отказоустойчивость, типа виртуалка роняет один сервер с гипер-в, тут же поднимается на другом, выполняет там тот же самый код, ну и так далее :-) Чтобы убить несущий сервер, атакующему видимо достаточно иметь доступ на изменение скриптов какого-нибудь сайта, работающего в гостевой системе, ЕВПОЧЯ (надеюсь, я тут ошибаюсь)

 

А вот ещё люди пишут 24 декабря прошлого года, про вышедший в октябре Hyper-V Hotfix for "0x00000101 - CLOCK_WATCHDOG_TIMEOUT" on Nehalem systems, про который благодарные клиенты недоброжелатели говорят, что с момента рождения он просто тупо не работал:

I have an open ticket with MS. They claimed the hotfix is being re-worked and will be released in a month or so. For now, use the workaround.

До сих пор ведь работающего хотфикса в публичном доступе нет?

selyodka

_

Звонят в дверь зачем-то. А я вроде бы никого не жду. Где моя шапочка из алюминиевой фольги?

selyodka

_

Два звонка всего, но, блин, я же только-только собрался по 50, под руку прямо, у меня аж припадок сердцебиения случился