XenServer Windows virtual mashinalarida xavfli zaifliklar aniqlandi

2025-yilning may oyida XenServer VM Tools for Windows dasturining eski versiyalarida uchta jiddiy zaiflik aniqlandi. Bu zaifliklar orqali oddiy foydalanuvchi Windows virtual mashinada tizim darajasidagi (administrator) huquqlarga ega bo‘lishi mumkin.

Zaifliklar haqida qisqacha:

Quyidagi uchta zaiflik kashf etilgan:

  • CVE-2025-27462 – XenCons drayverida
  • CVE-2025-27463 – XenIface drayverida
  • CVE-2025-27464 – XenBus drayverida

Muammo nimada?
Ushbu drayverlar Windows ichida noto‘g‘ri sozlangan — ularda xavfsizlik chegaralari (security descriptor) yo‘q. Natijada, oddiy foydalanuvchi bu drayverlar orqali tizimga chuqur kira oladi.

Qaysi tizimlar ta’sir ko‘rmoqda?

  • XenServer 8.4
  • Citrix Hypervisor 8.2 LTSR
  • XCP-ng platformalarida ishlayotgan Windows virtual mashinalar
  • 9.4.1 versiyasidan eski XenServer VM Tools for Windows

Nima qilish kerak?

Eng tezkor yechim — XenServer VM Tools for Windows’ni 9.4.1 versiyasiga yangilash.
Yangilanish drayverlardagi zaifliklarni bartaraf etadi:

  • xenbus → 9.1.11.115
  • xeniface → 9.1.12.94

Agar yangilash imkoniyati bo‘lmasa – vaqtincha PowerShell skript orqali muammo qisman bartaraf etilishi mumkin (faqat XenIface bo‘yicha).

✅ Windows Update orqali avtomatik yangilanish sozlamalarini yoqish tavsiya qilinadi.

Bu zaiflikdan foydalangan hujumchi:

  • VM ichida tizimga egalik qiladi
  • Maxfiy fayllarni ko‘radi, o‘chiradi yoki zararli dastur o‘rnatadi
  • Boshqa serverlarga ham hujum qilish imkonini topadi

Shu sababli tashkilotdagi barcha Windows VM’larni tekshirib, imkon qadar tezroq yangilash tavsiya etiladi.

XenServer’da virtual muhitlar keng qo‘llaniladi. Ularning xavfsizligi bevosita tashkilot ma’lumotlarining himoyasiga ta’sir qiladi. Bu zaifliklar esa, xakerlar uchun eshikni ochib qo‘yadi. Harakatni kechiktirmang — yangilanishni bugunoq amalga oshiring.