Platform
windows
Component
windows-storage
Opgelost in
10.0.20348.2402
10.0.22000.2899
10.0.19044.4291
10.0.22621.3447
10.0.19045.4291
10.0.22631.3447
10.0.22631.3447
10.0.25398.830
CVE-2024-29052 beschrijft een Privilege Escalatie kwetsbaarheid in Windows Storage. Deze kwetsbaarheid stelt een aanvaller mogelijk in staat om de privileges te verhogen binnen het systeem. De kwetsbaarheid treft Windows Storage versies tot en met 10.0.25398.830. Microsoft heeft een beveiligingsupdate uitgebracht om dit probleem te verhelpen.
Een succesvolle exploitatie van deze kwetsbaarheid kan een aanvaller in staat stellen om de controle over een systeem over te nemen. Dit kan leiden tot ongeautoriseerde toegang tot gevoelige gegevens, installatie van malware of het wijzigen van systeemconfiguraties. De impact is aanzienlijk, aangezien een aanvaller de beveiligingsmaatregelen van het systeem kan omzeilen en toegang kan krijgen tot resources die anders beschermd zouden zijn. De kwetsbaarheid is vergelijkbaar met eerdere privilege escalatie kwetsbaarheden in Windows, waarbij een lokale aanvaller de mogelijkheid heeft om de privileges te verhogen.
CVE-2024-29052 werd publiekelijk bekendgemaakt op 9 april 2024. Er is momenteel geen publieke proof-of-concept (POC) beschikbaar, maar de kwetsbaarheid is geclassificeerd als 'HIGH' op basis van de CVSS score. Het is waarschijnlijk dat onderzoekers actief bezig zijn met het ontwikkelen van exploits. De kwetsbaarheid is opgenomen in het CISA KEV catalogus, wat de urgentie van mitigatie onderstreept.
Systems administrators and users with administrative privileges are at the highest risk. Environments with legacy Windows configurations or those that have disabled automatic updates are particularly vulnerable. Shared hosting environments where multiple users share the same system could also be impacted, as a compromised user account could potentially be leveraged to escalate privileges.
• windows / supply-chain:
Get-WinEvent -LogName Security -Filter "EventID = 4688 -MessageText '*\Storage* privilege*escalation*'"• windows / supply-chain:
Get-Process | Where-Object {$_.ProcessName -like '*storage*'} | Select-Object ProcessName, CommandLine• windows / supply-chain: Check Autoruns for suspicious entries related to Windows Storage processes. • windows / supply-chain: Monitor Windows Defender for alerts related to privilege escalation attempts involving Windows Storage components.
disclosure
Exploit Status
EPSS
0.98% (77% percentiel)
CVSS-vector
De primaire mitigatie is het toepassen van de beveiligingsupdate die door Microsoft is uitgebracht. Update Windows Storage naar versie 10.0.25398.830 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van gebruikersrechten en het implementeren van strikte toegangscontroles. Controleer de Windows Update logboeken op succesvolle installatie van de update. Na de update, verifieer de systeemintegriteit met behulp van tools zoals sfc /scannow om te bevestigen dat de bestanden correct zijn hersteld.
Aplicar las actualizaciones de seguridad proporcionadas por Microsoft para Windows Server 2022. Estas actualizaciones corrigen la vulnerabilidad de elevación de privilegios en el componente Windows Storage. Consulte el boletín de seguridad de Microsoft para obtener más detalles e instrucciones específicas.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-29052 is a HIGH severity vulnerability in Windows Storage that allows an attacker to gain elevated privileges. It affects versions ≤10.0.25398.830.
You are affected if you are running Windows Storage version 10.0.25398.830 or earlier. Check your system's version to determine if you are vulnerable.
Upgrade to Windows Storage version 10.0.25398.830 or later by applying the security update released by Microsoft. Ensure automatic updates are enabled.
Currently, no public proof-of-concept exploits are known, but the vulnerability's nature suggests potential for future exploitation.
Refer to the Microsoft Security Update Guide for CVE-2024-29052: [https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-29052](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-29052)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.