Plateforme
windows
Composant
windows-hyper-v
Corrigé dans
10.0.17763.5820
10.0.17763.5820
10.0.20348.2461
10.0.25398.887
10.0.14393.6981
10.0.14393.6981
6.2.9200.24868
6.2.9200.24868
6.3.9600.21972
6.3.9600.21972
La vulnérabilité CVE-2024-30010 est une faille d'exécution de code à distance (RCE) affectant le composant Hyper-V de Windows. Cette faille permet à un attaquant non authentifié d'exécuter du code arbitraire sur le système cible. Les versions de Windows affectées sont celles inférieures ou égales à 10.0.25398.887. Microsoft a publié un correctif en version 10.0.25398.887.
Cette vulnérabilité est particulièrement critique car elle permet une exécution de code à distance sans authentification. Un attaquant pourrait exploiter cette faille pour prendre le contrôle complet d'un serveur Hyper-V, compromettant ainsi toutes les machines virtuelles qu'il héberge. L'impact potentiel est donc considérable, allant de la perte de données à la perturbation des services critiques. L'attaquant pourrait également utiliser le serveur compromis comme point de pivot pour se déplacer latéralement au sein du réseau, en exploitant d'autres vulnérabilités sur les machines virtuelles ou les systèmes connectés. Bien qu'aucune exploitation active publique n'ait été signalée à ce jour, la facilité potentielle d'exploitation rend cette vulnérabilité particulièrement préoccupante, rappelant les risques associés aux vulnérabilités RCE critiques comme celles observées dans le passé.
La vulnérabilité CVE-2024-30010 a été rendue publique le 14 mai 2024. Elle n'a pas encore été ajoutée au catalogue KEV de CISA, et son score EPSS n'a pas encore été évalué. Aucun proof-of-concept (PoC) public n'est actuellement disponible, mais la nature de la vulnérabilité (RCE sans authentification) suggère une probabilité d'exploitation élevée si un PoC est publié.
Organizations heavily reliant on Hyper-V for virtualized workloads are at significant risk. This includes businesses using Hyper-V to host critical applications, development environments, or test servers. Environments with older, unpatched Windows versions are particularly vulnerable. Shared hosting providers utilizing Hyper-V also face increased exposure.
• windows / supply-chain:
Get-WinEvent -LogName Security -Filter "EventID = 4688 -MessageText '*Hyper-V*'"• windows / supply-chain:
Get-Process -Name HyperVHostProcess | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*HyperV*'}disclosure
Statut de l'Exploit
EPSS
10.40% (percentile 93%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à appliquer le correctif publié par Microsoft en version 10.0.25398.887 ou ultérieure. Si l'application du correctif est impossible en raison de problèmes de compatibilité ou de temps d'arrêt, des mesures temporaires peuvent être mises en place. Il est recommandé de désactiver temporairement les fonctionnalités Hyper-V non essentielles et de renforcer la segmentation du réseau pour limiter l'impact potentiel d'une exploitation. La configuration de pare-feu pour bloquer le trafic réseau entrant non autorisé vers le serveur Hyper-V peut également aider à réduire le risque. Il n'existe pas de signature Sigma ou YARA spécifique à cette vulnérabilité à l'heure actuelle, mais la surveillance des processus Hyper-V suspects est recommandée.
Aplique las actualizaciones de seguridad proporcionadas por Microsoft para Windows Server 2019. Consulte el boletín de seguridad de Microsoft CVE-2024-30010 para obtener más detalles e instrucciones específicas sobre la actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-30010 is a Remote Code Execution vulnerability in Microsoft Hyper-V allowing attackers to execute code on the host system. It has a HIGH severity rating (CVSS: 8.8).
You are affected if you are running Windows Hyper-V versions prior to 10.0.25398.887. Check your system's version and apply the necessary update.
Upgrade to Windows version 10.0.25398.887 or later. This update addresses the RCE vulnerability and prevents exploitation.
There is currently no confirmed active exploitation of CVE-2024-30010 in the wild, but its RCE nature makes it a likely target for attackers.
Refer to the Microsoft Security Update Guide for CVE-2024-30010: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30010
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.