Plataforma
windows
Componente
windows-hyper-v
Corregido en
10.0.17763.5820
10.0.17763.5820
10.0.20348.2461
10.0.25398.887
10.0.14393.6981
10.0.14393.6981
6.2.9200.24868
6.2.9200.24868
6.3.9600.21972
6.3.9600.21972
La vulnerabilidad CVE-2024-30010 es una falla de Ejecución Remota de Código (RCE) que afecta a Microsoft Hyper-V. Esta falla permite a un atacante remoto ejecutar código arbitrario en el sistema vulnerable, potencialmente comprometiendo la integridad y confidencialidad de los datos. Afecta a versiones de Windows Hyper-V anteriores o iguales a 10.0.25398.887. Microsoft ha lanzado una actualización para mitigar este riesgo.
Un atacante que explote con éxito esta vulnerabilidad podría obtener control total sobre el sistema Hyper-V host. Esto implica la capacidad de ejecutar código malicioso, instalar software, acceder a datos confidenciales y potencialmente moverse lateralmente a otras máquinas virtuales dentro del entorno Hyper-V. El impacto es particularmente grave en entornos de virtualización donde múltiples máquinas virtuales comparten el mismo host, ya que una única explotación podría comprometer todo el entorno. La naturaleza remota de la explotación significa que un atacante no necesita acceso físico al sistema para causar daño, lo que amplía significativamente el radio de explosión. Aunque no se han reportado explotaciones activas, la alta puntuación CVSS indica un riesgo significativo.
CVE-2024-30010 fue publicado el 14 de mayo de 2024. Actualmente no se encuentra en el KEV de CISA. No se han reportado públicamente pruebas de concepto (PoC) disponibles, pero la alta puntuación CVSS (8.8) indica una alta probabilidad de que se desarrollen en el futuro. Se recomienda monitorear fuentes de inteligencia de amenazas para detectar posibles campañas de explotación.
Organizations heavily reliant on Hyper-V for virtualized workloads are at significant risk. This includes businesses using Hyper-V to host critical applications, development environments, or test servers. Environments with older, unpatched Windows versions are particularly vulnerable. Shared hosting providers utilizing Hyper-V also face increased exposure.
• windows / supply-chain:
Get-WinEvent -LogName Security -Filter "EventID = 4688 -MessageText '*Hyper-V*'"• windows / supply-chain:
Get-Process -Name HyperVHostProcess | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*HyperV*'}disclosure
Estado del Exploit
EPSS
10.40% (93% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-30010 es actualizar a la versión corregida de Windows Hyper-V (10.0.25398.887 o posterior). Si la actualización inmediata no es posible, se recomienda revisar la documentación de Microsoft para posibles configuraciones de mitigación temporales, aunque estas pueden no ser completamente efectivas. Implementar segmentación de red y controles de acceso estrictos puede ayudar a limitar el impacto de una posible explotación. Monitorear el tráfico de red hacia los hosts Hyper-V en busca de patrones sospechosos también es crucial. Después de la actualización, verificar la versión de Hyper-V con el comando Get-VMHost | Select-Object HypervisorVersion para confirmar la aplicación de la corrección.
Aplique las actualizaciones de seguridad proporcionadas por Microsoft para Windows Server 2019. Consulte el boletín de seguridad de Microsoft CVE-2024-30010 para obtener más detalles e instrucciones específicas sobre la actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-30010 is a Remote Code Execution vulnerability in Microsoft Hyper-V allowing attackers to execute code on the host system. It has a HIGH severity rating (CVSS: 8.8).
You are affected if you are running Windows Hyper-V versions prior to 10.0.25398.887. Check your system's version and apply the necessary update.
Upgrade to Windows version 10.0.25398.887 or later. This update addresses the RCE vulnerability and prevents exploitation.
There is currently no confirmed active exploitation of CVE-2024-30010 in the wild, but its RCE nature makes it a likely target for attackers.
Refer to the Microsoft Security Update Guide for CVE-2024-30010: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30010
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.