{"id":7601,"date":"2024-09-17T12:13:04","date_gmt":"2024-09-17T18:13:04","guid":{"rendered":"https:\/\/beaconlab.mx\/?post_type=publicacion&#038;p=6211"},"modified":"2024-10-21T19:42:45","modified_gmt":"2024-10-22T00:42:45","slug":"2024-34-poc-publico-para-cve-2024-38080-en-hyper-v","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/2024-34-poc-publico-para-cve-2024-38080-en-hyper-v\/","title":{"rendered":"Alerta 2024-34 POC P\u00fablico para CVE-2024-38080 en Hyper-V"},"content":{"rendered":"<h2>Producto(s) afectado:<\/h2>\n<ul>\n<li>Windows Hyper-V<\/li>\n<\/ul>\n<h2>Descripci\u00f3n<\/h2>\n<p>En julio se hab\u00eda publicado la vulnerabilidad CVE-2024-38080 (CVSS 7.8) la cual afecta a Windows Hyper-V, el hipervisor de Microsoft utilizado para entornos virtualizados. Se trata de una vulnerabilidad de elevaci\u00f3n de privilegios (EoP) que ya ha sido explotada en la naturaleza y est\u00e1 incluida en el Cat\u00e1logo de Vulnerabilidades Explotadas Conocidas de CISA.<\/p>\n<p>El fallo reside en la funci\u00f3n VidExoBrokerIoctlReceive de Hyper-V y proviene de un desbordamiento de enteros, lo que permite a actores malintencionados manipular la memoria del sistema. Al explotar esta vulnerabilidad, los atacantes pueden ejecutar c\u00f3digo con privilegios a nivel de SYSTEM, logrando el control total del sistema comprometido.<\/p>\n<p>Recientemente, un investigador de seguridad public\u00f3 un an\u00e1lisis detallado y un c\u00f3digo de prueba de concepto (PoC) para esta vulnerabilidad cr\u00edtica, que ya ha sido parcheada en Windows Hyper-V, dicha vulnerabilidad representa un riesgo significativo para las organizaciones que dependen de la virtualizaci\u00f3n de Microsoft.<\/p>\n<p>El PoC de esta vulnerabilidad est\u00e1 disponible p\u00fablicamente en GitHub, lo que incrementa el riesgo para las organizaciones que utilizan Hyper-V para cargas de trabajo cr\u00edticas, ya que proporciona una gu\u00eda clara para que los atacantes puedan replicar el exploit, por lo que es probable que empiece a explotarse activamente en el corto tiempo.<\/p>\n","protected":false},"featured_media":6213,"template":"","class_list":["post-7601","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":true,"pdf":6212,"numero_de_boletin":"","traffic_light_protocol":"Amber"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/7601","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":1,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/7601\/revisions"}],"predecessor-version":[{"id":7788,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/7601\/revisions\/7788"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/6213"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=7601"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}