Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-06432

Опубликовано: 07 авг. 2024
Источник: fstec
CVSS3: 7.3
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость центра обновлений операционных систем Windows связана с недостатками контроля доступа. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии

Вендор

Microsoft Corp

Наименование ПО

Windows 10 1607
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows 10 1809
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server 2022
Windows Server 2022 (Server Core installation)
Windows 10 21H2
Windows 11 22H2
Windows 10 22H2
Windows 11 21H2
Windows 11 23H2
Windows Server 2022, 23H2 Edition (Server Core installation)

Версия ПО

- (Windows 10 1607)
- (Windows 10 1607)
- (Windows Server 2016)
- (Windows Server 2016 (Server Core installation))
- (Windows 10 1809)
- (Windows 10 1809)
- (Windows Server 2019)
- (Windows Server 2019 (Server Core installation))
- (Windows 10 1809)
- (Windows Server 2022)
- (Windows Server 2022 (Server Core installation))
- (Windows 10 21H2)
- (Windows 10 21H2)
- (Windows 10 21H2)
- (Windows 11 22H2)
- (Windows 11 22H2)
- (Windows 10 22H2)
- (Windows 10 22H2)
- (Windows 10 22H2)
- (Windows 11 21H2)
- (Windows 11 21H2)
- (Windows 11 23H2)
- (Windows 11 23H2)
- (Windows Server 2022, 23H2 Edition (Server Core installation))

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Microsoft Corp Windows 10 1607 -
Microsoft Corp Windows 10 1607 -
Microsoft Corp Windows Server 2016 -
Microsoft Corp Windows Server 2016 (Server Core installation) -
Microsoft Corp Windows 10 1809 -
Microsoft Corp Windows 10 1809 -
Microsoft Corp Windows Server 2019 -
Microsoft Corp Windows Server 2019 (Server Core installation) -
Microsoft Corp Windows 10 1809 -
Microsoft Corp Windows Server 2022 -
Microsoft Corp Windows Server 2022 (Server Core installation) -
Microsoft Corp Windows 10 21H2 -
Microsoft Corp Windows 10 21H2 -
Microsoft Corp Windows 10 21H2 -
Microsoft Corp Windows 11 22H2 -
Microsoft Corp Windows 11 22H2 -
Microsoft Corp Windows 10 22H2 -
Microsoft Corp Windows 10 22H2 -
Microsoft Corp Windows 10 22H2 -
Microsoft Corp Windows 11 21H2 -
Microsoft Corp Windows 11 21H2 -
Microsoft Corp Windows 11 23H2 -
Microsoft Corp Windows 11 23H2 -
Microsoft Corp Windows Server 2022, 23H2 Edition (Server Core installation) -

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38202
Компенсирующие меры:
- настройка параметра «Аудит доступа к объектам» для отслеживания попыток доступа к файлам;
- проведение аудита пользователей, имеющих разрешение на выполнение операций обновления и восстановления, чтобы убедиться, что выполнять эти операции могут только соответствующие пользователи;
- внедрение списка контроля доступа или списка дискреционного контроля доступа для ограничения доступа или изменения файлов обновлений и выполнения операций восстановления только для соответствующих пользователей, например, администраторов;
- аудит конфиденциальных привилегий, используемых для идентификации доступа, изменения или замены файлов, связанных с обновлением, может с целью выявить попытки эксплуатации этой уязвимости.

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 86%
0.02972
Низкий

7.3 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.3
nvd
около 1 года назад

Summary Microsoft was notified that an elevation of privilege vulnerability exists in Windows Update, potentially enabling an attacker with basic user privileges to reintroduce previously mitigated vulnerabilities or circumvent some features of Virtualization Based Security (VBS). However, an attacker attempting to exploit this vulnerability requires additional interaction by a privileged user to be successful. Microsoft has developed a security update to mitigate this threat which was made available October 08, 2024 and is provided in the Security Updates table of this CVE for customers to download. Note: Depending on your version of Windows, additional steps may be required to update Windows Recovery Environment (WinRE) to be protected from this vulnerability. Please refer to the FAQ section for more information. Guidance for customers who cannot immediately implement the update is provided in the Recommended Actions section of this CVE to help reduce the risks associated with this v

CVSS3: 7.3
github
около 1 года назад

Summary Microsoft was notified that an elevation of privilege vulnerability exists in Windows Backup, potentially enabling an attacker with basic user privileges to reintroduce previously mitigated vulnerabilities or circumvent some features of Virtualization Based Security (VBS). However, an attacker attempting to exploit this vulnerability requires additional interaction by a privileged user to be successful. Microsoft is developing a security update to mitigate this threat, but it is not yet available. Guidance to help customers reduce the risks associated with this vulnerability and to protect their systems until the mitigation is available in a Windows security update is provided in the Recommended Actions section of this CVE. This CVE will be updated, and customers will be notified when the official mitigation is available in a Windows security update. We highly encourage customers to subscribe to Security Update Guide notifications to receive an alert when this update occurs....

CVSS3: 7.3
msrc
около 1 года назад

Windows Update Stack Elevation of Privilege Vulnerability

EPSS

Процентиль: 86%
0.02972
Низкий

7.3 High

CVSS3

6.8 Medium

CVSS2