ช่วงนี้มีผู้ผลิตหลายรายออกมากล่าวถึงการพบบั๊กบน CPU x86 ที่ส่งผลกระทบให้ทำ DoS ใส่ Hypervisor จนหยุดทำงานได้ โดยมีข้อแนะนำว่าในช่วงนี้ให้ผู้ดูแลระบบเช็ค Patch ใหม่ๆ จากผู้ผลิต Hypervisor ค่ายที่ใช้งานอยู่ และคอยป้องกันการโจมตีต่างๆ ที่อาจหลุดรอดเข้ามาทาง Guest OS ให้ดี โดยช่องโหว่นี้มีรายละเอียดและวิธีการแก้ไขดังนี้

ช่องโหว่ที่พบนี้เป็นช่องโหว่ที่อยู่บน x86 CPU โดยตรง และเกี่ยวข้องกับการทำ Virtualization ที่ทำให้เกิด Infinite Loop ใน CPU โดยเป็นช่องโหว่ที่จะถูกเรียกใช้งานได้จากผู้ที่มีสิทธิ์ระดับ Admin ใน Guest OS ดังนั้นถ้าหาก Guest OS มีช่องโหว่ให้ทำ Remote Code Execution (RCE) ได้ ก็จะทำให้ Host ทั้งเครื่องนั้นถูก DoS ที่ระดับของ CPU ได้ทันที
ทางด้าน Microsoft Hyper-V ได้ออกรายละเอียดของช่องโหว่และการแก้ไขไว้ที่ https://technet.microsoft.com/library/security/3108638.aspx?f=255&MSPPError=-2147217396 แล้ว โดยระบุว่ากระทบทั้ง Windows 8.0/8.1/10, Windows Server 2008/2012 ส่วนทางด้าน Xen ก็ได้ออกรายละเอียดและแพทช์มาแล้วเช่นกันที่ https://technet.microsoft.com/library/security/3108638.aspx?f=255&MSPPError=-2147217396 ส่วนบน Citrix เองก็มีออกแพทช์มาเช่นกันที่ http://support.citrix.com/article/CTX202583 โดยทาง Red Hat เองก็รับรู้แล้วและกำลังดำเนินการอยู่ โดยสามารถติดตามรายละเอียดได้ที่ https://access.redhat.com/security/cve/cve-2015-8104
สำหรับผู้ที่ใช้งาน Hypervisor อื่นๆ ก็ต้องคอยตามข่าว Patch เรื่อยๆ นะครับ รวมถึง VMware และ Nutanix เองที่ยังไม่เห็นข่าวว่าตกลงได้รับผลกระทบหรือไม่ได้รับผลกระทบก็ยังต้องเฝ้าระวังกันต่อไปครับ นอกจากนี้บริการ Cloud ที่อาจใช้ Hypervisor ต่างๆ นี้ก็ต้องไล่เช็คนิดนึงครับว่าได้รับผลกระทบหรือไม่
ที่มา: http://www.theregister.co.uk/2015/11/13/hypervisor_headaches_hosed_by_x86_exception_bugs/