Platform
windows
Component
windows-hyper-v
Opgelost in
10.0.17763.5820
10.0.17763.5820
10.0.20348.2461
10.0.25398.887
10.0.14393.6981
10.0.14393.6981
6.2.9200.24868
6.2.9200.24868
6.3.9600.21972
6.3.9600.21972
CVE-2024-30010 is een Remote Code Execution (RCE) kwetsbaarheid in Microsoft Windows Hyper-V. Deze kwetsbaarheid stelt een aanvaller mogelijk in staat om code uit te voeren op een aangetaste machine. De kwetsbaarheid treft Windows Hyper-V versies tot en met 10.0.25398.887. Microsoft heeft een beveiligingsupdate uitgebracht om dit probleem te verhelpen.
Deze RCE-kwetsbaarheid in Hyper-V kan aanzienlijke gevolgen hebben. Een succesvolle exploitatie kan een aanvaller de controle geven over de virtuele machine en mogelijk toegang verschaffen tot het onderliggende Hyper-V host-systeem. Dit kan leiden tot data-exfiltratie, systeemcompromittering en verdere aanvallen op het netwerk. De impact is vergelijkbaar met eerdere Hyper-V kwetsbaarheden waarbij een aanvaller de virtuele machine kon ontsnappen en toegang kon krijgen tot het host-systeem. De blast radius omvat alle systemen die Hyper-V gebruiken om virtuele machines te hosten.
Deze kwetsbaarheid is openbaar bekend en er is een redelijke kans dat deze actief wordt misbruikt. Er zijn momenteel geen bekende actieve campagnes gerapporteerd, maar de hoge CVSS-score en de openbare beschikbaarheid van informatie over de kwetsbaarheid maken het een aantrekkelijk doelwit voor aanvallers. De kwetsbaarheid is opgenomen in het CISA KEV catalogus, wat de urgentie van patching onderstreept. De publicatiedatum van de CVE is 2024-05-14.
Organizations heavily reliant on Hyper-V for virtualized workloads are at significant risk. This includes businesses using Hyper-V to host critical applications, development environments, or test servers. Environments with older, unpatched Windows versions are particularly vulnerable. Shared hosting providers utilizing Hyper-V also face increased exposure.
• windows / supply-chain:
Get-WinEvent -LogName Security -Filter "EventID = 4688 -MessageText '*Hyper-V*'"• windows / supply-chain:
Get-Process -Name HyperVHostProcess | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*HyperV*'}disclosure
Exploit Status
EPSS
10.40% (93% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het toepassen van de beveiligingsupdate van Microsoft. Als een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het isoleren van aangetaste virtuele machines van het netwerk. Controleer de Hyper-V configuratie op ongebruikelijke instellingen die de aanvalsoppervlakte kunnen vergroten. Implementeer intrusion detection systemen (IDS) die verdachte netwerkactiviteit kunnen detecteren die verband houdt met de exploitatie van deze kwetsbaarheid. Na de upgrade, bevestig de succesvolle installatie door de versie van Hyper-V te controleren en te verifiëren dat de kwetsbaarheid is gepatcht.
Aplique las actualizaciones de seguridad proporcionadas por Microsoft para Windows Server 2019. Consulte el boletín de seguridad de Microsoft CVE-2024-30010 para obtener más detalles e instrucciones específicas sobre la actualización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-30010 is a Remote Code Execution vulnerability in Microsoft Hyper-V allowing attackers to execute code on the host system. It has a HIGH severity rating (CVSS: 8.8).
You are affected if you are running Windows Hyper-V versions prior to 10.0.25398.887. Check your system's version and apply the necessary update.
Upgrade to Windows version 10.0.25398.887 or later. This update addresses the RCE vulnerability and prevents exploitation.
There is currently no confirmed active exploitation of CVE-2024-30010 in the wild, but its RCE nature makes it a likely target for attackers.
Refer to the Microsoft Security Update Guide for CVE-2024-30010: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30010
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.