Plataforma
windows
Componente
windows-storage
Corrigido em
10.0.20348.2402
10.0.22000.2899
10.0.19044.4291
10.0.22621.3447
10.0.19045.4291
10.0.22631.3447
10.0.22631.3447
10.0.25398.830
A vulnerabilidade CVE-2024-29052 é uma falha de elevação de privilégios identificada no Windows Storage. Essa falha permite que um atacante local não autenticado obtenha privilégios elevados no sistema afetado. As versões do Windows Storage afetadas são aquelas anteriores à 10.0.25398.830. A Microsoft lançou uma correção nesta versão, e a aplicação da atualização é crucial para mitigar o risco.
Um atacante que explorar com sucesso a vulnerabilidade CVE-2024-29052 poderá obter privilégios de administrador no sistema Windows afetado. Isso permite que o atacante instale programas, visualizar, alterar ou excluir arquivos, e modificar as configurações do sistema. O impacto é significativo, pois a obtenção de privilégios elevados pode comprometer a integridade e a confidencialidade dos dados armazenados no sistema. Embora a exploração exija acesso local, a facilidade potencial de escalada de privilégios torna esta vulnerabilidade uma preocupação significativa, especialmente em ambientes onde o controle de acesso físico é limitado.
A vulnerabilidade CVE-2024-29052 foi divulgada em 9 de abril de 2024. Não há informações disponíveis sobre exploração ativa ou a inclusão da vulnerabilidade no Catálogo de Vulnerabilidades Conhecidas (KEV) da CISA até o momento. Não foram identificados Proofs of Concept (PoCs) públicos amplamente disponíveis. É importante monitorar as fontes de inteligência de ameaças para detectar qualquer atividade exploratória.
Systems administrators and users with administrative privileges are at the highest risk. Environments with legacy Windows configurations or those that have disabled automatic updates are particularly vulnerable. Shared hosting environments where multiple users share the same system could also be impacted, as a compromised user account could potentially be leveraged to escalate privileges.
• windows / supply-chain:
Get-WinEvent -LogName Security -Filter "EventID = 4688 -MessageText '*\Storage* privilege*escalation*'"• windows / supply-chain:
Get-Process | Where-Object {$_.ProcessName -like '*storage*'} | Select-Object ProcessName, CommandLine• windows / supply-chain: Check Autoruns for suspicious entries related to Windows Storage processes. • windows / supply-chain: Monitor Windows Defender for alerts related to privilege escalation attempts involving Windows Storage components.
disclosure
Status do Exploit
EPSS
0.98% (percentil 77%)
Vetor CVSS
A mitigação primária para a vulnerabilidade CVE-2024-29052 é a aplicação imediata da atualização de segurança fornecida pela Microsoft na versão 10.0.25398.830 ou superior. Em ambientes onde a atualização imediata não é possível, considere a implementação de controles de acesso mais rigorosos para restringir o acesso local ao sistema. Monitore logs de eventos do Windows em busca de atividades suspeitas relacionadas ao Windows Storage. A Microsoft não forneceu regras WAF ou proxy específicas para esta vulnerabilidade, portanto, a aplicação da atualização é a medida mais eficaz.
Aplicar las actualizaciones de seguridad proporcionadas por Microsoft para Windows Server 2022. Estas actualizaciones corrigen la vulnerabilidad de elevación de privilegios en el componente Windows Storage. Consulte el boletín de seguridad de Microsoft para obtener más detalles e instrucciones específicas.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-29052 is a HIGH severity vulnerability in Windows Storage that allows an attacker to gain elevated privileges. It affects versions ≤10.0.25398.830.
You are affected if you are running Windows Storage version 10.0.25398.830 or earlier. Check your system's version to determine if you are vulnerable.
Upgrade to Windows Storage version 10.0.25398.830 or later by applying the security update released by Microsoft. Ensure automatic updates are enabled.
Currently, no public proof-of-concept exploits are known, but the vulnerability's nature suggests potential for future exploitation.
Refer to the Microsoft Security Update Guide for CVE-2024-29052: [https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-29052](https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-29052)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.