Vulnerabilidad en productos de Microsoft Hyper-V   

Se ha reportado una vulnerabilidad de severidad alta que podría permitir a un actor malicioso la ejecución remota de código(RCE) en Microsoft Hyper -V. 

Productos afectados:

  • Winndows 10 versión 1809 x64  afectado  10.0.0 <= 10.0.17763.5576
  • Servidor Windows 2019 x64  afectado  10.0.0 <= 10.0.17763.5576
  • Windows Server 2019 (Server Core) x64  afectado  10.0.0 <= 10.0.17763.5576
  • Servidor Windows 2022 x64 afectado  10.0.0 <= 10.0.20348.2340 y 10.0.20348.2333
  • Windows 11 versión 21H2 en ARM64 x64  afectado  10.0.0 <= 10.0.22000.2836
  • Windows 10 versión 21H2 x32 afectado  10.0.0 <= 10.0.19044.4170
  • Windows 11 versión 22H2 en ARM64 x64  afectado  10.0.0 <= 10.0.22621.3296
  • Windows 10 versión 22H2 x64  afectado  10.0.0 <= 10.0.19045.4170
  • Windows 11 versión 22H3 en ARM64 afectado  10.0.0 <= 10.0.22631.3296
  • Ventanas 11 Versión 23H2 x64  afectado  10.0.0 <= 10.0.22631.3296
  • Windows Server 2022, edición 23H2 (Server Core)  x64  afectado  10.0.0 <= 10.0.25398.763
  • Windows 10 versión 1507 x64  afectado  10.0.0 <= 10.0.10240.20526
  • Windows 10 versión 1607 x64  afectado  10.0.0 <= 10.0.14393.6796
  • Servidor Windows 2016 x64  afectado  10.0.0 <= 10.0.14393.6796
  • Windows Server 2016 (Server Core) x64  afectado  10.0.0 <= 10.0.14393.6796
  • Servidor Windows 2012 x64  afectado  6.2.0 <= 6.2.9200.24768
  • Windows Server 2012 (Server Core) x64 afectado  6.2.0 <= 6.2.9200.24768
  • Servidor Windows 2012 R2 x64 afectado  6.3.0 <= 6.3.9600.21871
  • Windows Server 2012 R2 (Server Core) x64 afectado  6.3.0 <= 6.3.9600.21871


 Impacto de la vulnerabilidad: 

Se ha asignado el identificador CVE-2024-21407 asociándolo con una severidad alta y una puntuación en CVSSv3 de 8.1.  Esta vulnerabilidad podría permitir a un actor malicioso enviar solicitudes de operación de archivos especialmente diseñadas en la máquina virtual a los recursos de hardware de la máquina virtual, lo que podría resultar en la ejecución remota de código(RCE).


 Recomendación:

Aplicar el parche de seguridad proveído por Microsoft para el producto afectado.

Enlaces de referencia:

Compartir: