облако без штанов

February 10th, 2010 | Tags:

An attacker would have to be an authenticated user in one of the guest virtual machines hosted by the Hyper-V server and would need to have the ability to execute arbitrary code on the system. An attacker could then run an untrusted executable on the system that invokes a malformed sequence of machine instructions and thereby cause the Hyper-V server to become non-responsive.

Т.е. тут прямо динамический датацентр во всей красе, плюс отказоустойчивость, типа виртуалка роняет один сервер с гипер-в, тут же поднимается на другом, выполняет там тот же самый код, ну и так далее :-) Чтобы убить несущий сервер, атакующему видимо достаточно иметь доступ на изменение скриптов какого-нибудь сайта, работающего в гостевой системе, ЕВПОЧЯ (надеюсь, я тут ошибаюсь)

 

А вот ещё люди пишут 24 декабря прошлого года, про вышедший в октябре Hyper-V Hotfix for “0x00000101 – CLOCK_WATCHDOG_TIMEOUT” on Nehalem systems, про который благодарные клиенты недоброжелатели говорят, что с момента рождения он просто тупо не работал:

I have an open ticket with MS. They claimed the hotfix is being re-worked and will be released in a month or so. For now, use the workaround.

До сих пор ведь работающего хотфикса в публичном доступе нет?

Comments are closed.