Handlungsempfehlung zu Sicherheitslücke in Windows Hyper-V – Remotecode-Ausführung

Microsoft hat mit der CVE-2024-21407 sowie der CVE-2024-21408 Schwachstellen bekannt gegeben, die es Angreifern ermöglicht, bösartigen Code auf Hyper-V-Hosts und auf VMs auszuführen. Die Schwachstellen haben nach CVSS:3.1 eine Einstufung von 8.1 bzw. 5.5.

Bei der Lücke CVE-2024-21407 (CVSS 8.1) können Angreifer Remotecode ausführen. Übernimmt ein Angreifer eine VM, kann er durch diese Lücke auf den Host ausbrechen, Code ausführen und auch andere VMs kompromittieren. Es ist sehr wahrscheinlich, dass diese Lücke bereits in naher Zukunft ausgenutzt wird.

Die zweite Lücke, CVE-2024-21408, ist mit einem CVSS-Wert von 5.5 eingestuft. Durch diese Lücke können Angreifer einen Denial of Service-Angriff auf Hyper-V starten. Beide Lücken sollten so schnell wie möglich geschlossen werden.

Wir möchten sicherstellen, dass Sie über diese Situation informiert sind und die erforderlichen Schritte unternehmen können, um Ihre Systeme zu schützen.

Folgende (noch von Microsoft unterstützte) Produkte sind betroffen:

  • Microsoft Hyper-V

Handlungsempfehlung:

Es sollte zeitnah das aktuelle Sicherheitsupdate (März 2024) auf Hyper-V Windows-Servern installiert werden.

Gerne unterstützen wir Sie bei der Prüfung Ihrer Systeme und der Umsetzung der entsprechenden Maßnahmen. Melden Sie sich dazu bitte bei unserem Support per Mail (support@systemhaus-vorort.de) oder telefonisch (+49 271 3388460-1) und vereinbaren einen zeitnahen Termin.