Plateforme
windows
Composant
windows-storage
Corrigé dans
10.0.20348.2402
10.0.22000.2899
10.0.19044.4291
10.0.22621.3447
10.0.19045.4291
10.0.22631.3447
10.0.22631.3447
10.0.25398.830
La vulnérabilité CVE-2024-29052 est une faille d'élévation de privilèges affectant le composant Windows Storage. Cette vulnérabilité permet à un attaquant, sous certaines conditions, d'obtenir des privilèges plus élevés sur le système. Les versions de Windows Storage concernées sont celles inférieures ou égales à 10.0.25398.830. Microsoft a publié un correctif dans la version 10.0.25398.830.
L'exploitation réussie de cette vulnérabilité permet à un attaquant d'exécuter du code avec des privilèges système, compromettant potentiellement l'intégrité et la confidentialité des données. Un attaquant pourrait, par exemple, installer des logiciels malveillants, accéder à des informations sensibles ou modifier les paramètres du système. Le risque est particulièrement élevé dans les environnements où les comptes utilisateurs disposent de privilèges élevés, car l'attaquant pourrait alors se propager latéralement au sein du réseau. Bien qu'il n'y ait pas de détails spécifiques sur la méthode d'exploitation, une élévation de privilèges réussie peut avoir un impact significatif sur la sécurité globale du système.
La vulnérabilité CVE-2024-29052 a été divulguée publiquement le 9 avril 2024. Il n'y a pas d'indication d'exploitation active à ce jour, ni d'ajout au KEV de CISA. Aucun proof-of-concept (PoC) public n'est actuellement disponible, ce qui limite le risque d'exploitation à court terme. Il est cependant important de rester vigilant et d'appliquer la correction dès que possible.
Systems administrators and users with administrative privileges are at the highest risk. Environments with legacy Windows configurations or those that have disabled automatic updates are particularly vulnerable. Shared hosting environments where multiple users share the same system could also be impacted, as a compromised user account could potentially be leveraged to escalate privileges.
• windows / supply-chain:
Get-WinEvent -LogName Security -Filter "EventID = 4688 -MessageText '*\Storage* privilege*escalation*'"• windows / supply-chain:
Get-Process | Where-Object {$_.ProcessName -like '*storage*'} | Select-Object ProcessName, CommandLine• windows / supply-chain: Check Autoruns for suspicious entries related to Windows Storage processes. • windows / supply-chain: Monitor Windows Defender for alerts related to privilege escalation attempts involving Windows Storage components.
disclosure
Statut de l'Exploit
EPSS
0.98% (percentile 77%)
Vecteur CVSS
La mitigation principale consiste à appliquer la mise à jour de sécurité publiée par Microsoft, corrigeant la vulnérabilité CVE-2024-29052. Si l'application de la mise à jour est impossible immédiatement, il est recommandé de restreindre l'accès aux ressources sensibles et de surveiller attentivement les systèmes affectés. En attendant la mise à jour, une analyse approfondie des journaux d'événements Windows peut aider à détecter des tentatives d'exploitation. Il n'existe pas de règles WAF ou de configurations spécifiques à mettre en place pour atténuer cette vulnérabilité, la mise à jour étant la solution privilégiée.
Aplicar las actualizaciones de seguridad proporcionadas por Microsoft para Windows Server 2022. Estas actualizaciones corrigen la vulnerabilidad de elevación de privilegios en el componente Windows Storage. Consulte el boletín de seguridad de Microsoft para obtener más detalles e instrucciones específicas.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-29052 is a HIGH severity vulnerability in Windows Storage that allows an attacker to gain elevated privileges. It affects versions ≤10.0.25398.830.
You are affected if you are running Windows Storage version 10.0.25398.830 or earlier. Check your system's version to determine if you are vulnerable.
Upgrade to Windows Storage version 10.0.25398.830 or later by applying the security update released by Microsoft. Ensure automatic updates are enabled.
Currently, no public proof-of-concept exploits are known, but the vulnerability's nature suggests potential for future exploitation.
Refer to the Microsoft Security Update Guide for CVE-2024-29052: [https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-29052](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-29052)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.