Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-06432

Опубликовано: 07 авг. 2024
Источник: fstec
CVSS3: 7.3
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость центра обновлений операционных систем Windows связана с недостатками контроля доступа. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии

Вендор

Microsoft Corp

Наименование ПО

Windows

Версия ПО

10 1607 (Windows)
10 1607 (Windows)
Server 2016 (Windows)
Server 2016 Server Core installation (Windows)
10 1809 (Windows)
10 1809 (Windows)
Server 2019 (Windows)
Server 2019 Server Core installation (Windows)
10 1809 (Windows)
Server 2022 (Windows)
Server 2022 Server Core installation (Windows)
10 21H2 (Windows)
10 21H2 (Windows)
10 21H2 (Windows)
11 22H2 (Windows)
11 22H2 (Windows)
10 22H2 (Windows)
10 22H2 (Windows)
10 22H2 (Windows)
11 21H2 (Windows)
11 21H2 (Windows)
11 23H2 (Windows)
11 23H2 (Windows)
Server 2022 23H2 Edition Server Core installation (Windows)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Microsoft Corp Windows 10 1607
Microsoft Corp Windows 10 1607
Microsoft Corp Windows Server 2016
Microsoft Corp Windows Server 2016 Server Core installation
Microsoft Corp Windows 10 1809
Microsoft Corp Windows 10 1809
Microsoft Corp Windows Server 2019
Microsoft Corp Windows Server 2019 Server Core installation
Microsoft Corp Windows 10 1809
Microsoft Corp Windows Server 2022
Microsoft Corp Windows Server 2022 Server Core installation
Microsoft Corp Windows 10 21H2
Microsoft Corp Windows 10 21H2
Microsoft Corp Windows 10 21H2
Microsoft Corp Windows 11 22H2
Microsoft Corp Windows 11 22H2
Microsoft Corp Windows 10 22H2
Microsoft Corp Windows 10 22H2
Microsoft Corp Windows 10 22H2
Microsoft Corp Windows 11 21H2
Microsoft Corp Windows 11 21H2
Microsoft Corp Windows 11 23H2
Microsoft Corp Windows 11 23H2
Microsoft Corp Windows Server 2022 23H2 Edition Server Core installation

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38202
Компенсирующие меры:
- настройка параметра «Аудит доступа к объектам» для отслеживания попыток доступа к файлам;
- проведение аудита пользователей, имеющих разрешение на выполнение операций обновления и восстановления, чтобы убедиться, что выполнять эти операции могут только соответствующие пользователи;
- внедрение списка контроля доступа или списка дискреционного контроля доступа для ограничения доступа или изменения файлов обновлений и выполнения операций восстановления только для соответствующих пользователей, например, администраторов;
- аудит конфиденциальных привилегий, используемых для идентификации доступа, изменения или замены файлов, связанных с обновлением, может с целью выявить попытки эксплуатации этой уязвимости.

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 87%
0.03533
Низкий

7.3 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.3
nvd
около 1 года назад

Summary Microsoft was notified that an elevation of privilege vulnerability exists in Windows Update, potentially enabling an attacker with basic user privileges to reintroduce previously mitigated vulnerabilities or circumvent some features of Virtualization Based Security (VBS). However, an attacker attempting to exploit this vulnerability requires additional interaction by a privileged user to be successful. Microsoft has developed a security update to mitigate this threat which was made available October 08, 2024 and is provided in the Security Updates table of this CVE for customers to download. Note: Depending on your version of Windows, additional steps may be required to update Windows Recovery Environment (WinRE) to be protected from this vulnerability. Please refer to the FAQ section for more information. Guidance for customers who cannot immediately implement the update is provided in the Recommended Actions section of this CVE to help reduce the risks associated with this v

CVSS3: 7.3
github
около 1 года назад

Summary Microsoft was notified that an elevation of privilege vulnerability exists in Windows Backup, potentially enabling an attacker with basic user privileges to reintroduce previously mitigated vulnerabilities or circumvent some features of Virtualization Based Security (VBS). However, an attacker attempting to exploit this vulnerability requires additional interaction by a privileged user to be successful. Microsoft is developing a security update to mitigate this threat, but it is not yet available. Guidance to help customers reduce the risks associated with this vulnerability and to protect their systems until the mitigation is available in a Windows security update is provided in the Recommended Actions section of this CVE. This CVE will be updated, and customers will be notified when the official mitigation is available in a Windows security update. We highly encourage customers to subscribe to Security Update Guide notifications to receive an alert when this update occurs....

CVSS3: 7.3
msrc
около 1 года назад

Windows Update Stack Elevation of Privilege Vulnerability

EPSS

Процентиль: 87%
0.03533
Низкий

7.3 High

CVSS3

6.8 Medium

CVSS2