{"resultsPerPage":1,"startIndex":0,"totalResults":1,"format":"NVD_CVE","version":"2.0","timestamp":"2026-04-29T00:20:32.097","vulnerabilities":[{"cve":{"id":"CVE-2024-38202","sourceIdentifier":"secure@microsoft.com","published":"2024-08-08T02:15:38.180","lastModified":"2025-04-16T16:15:28.697","vulnStatus":"Modified","cveTags":[],"descriptions":[{"lang":"en","value":"Summary\nMicrosoft was notified that an elevation of privilege vulnerability exists in Windows Update, potentially enabling an attacker with basic user privileges to reintroduce previously mitigated vulnerabilities or circumvent some features of Virtualization Based Security (VBS). However, an attacker attempting to exploit this vulnerability requires additional interaction by a privileged user to be successful.\nMicrosoft has developed a security update to mitigate this threat which was made available October 08, 2024 and is provided in the Security Updates table of this CVE for customers to download. Note: Depending on your version of Windows, additional steps may be required to update Windows Recovery Environment (WinRE) to be protected from this vulnerability. Please refer to the FAQ section for more information. Guidance for customers who cannot immediately implement the update is provided in the Recommended Actions section of this CVE to help reduce the risks associated with this vulnerability and to protect their systems.\nIf there are any further updates regarding mitigations for this vulnerability, this CVE will be updated and customers will be notified. We highly encourage customers to subscribe to Security Update Guide notifications to receive an alert if an update occurs.\nDetails\nA security researcher informed Microsoft of an elevation of privilege vulnerability in Windows Update potentially enabling an attacker with basic user privileges to reintroduce previously mitigated vulnerabilities or circumvent some features of VBS. For exploitation to succeed, an attacker must trick or convince an Administrator or a user with delegated permissions into performing a system restore which inadvertently triggers the vulnerability.\nMicrosoft has developed a security update to mitigate this threat which was made available October 08, 2024 and is provided in the Security Updates table of this CVE for customers to download. Note: Depending on your version of Windows, additional steps may be required to update Windows Recovery Environment (WinRE) to be protected from this vulnerability. Please refer to the FAQ section for more information. Guidance for customers who cannot immediately implement the update is provided in the Recommended Actions section of this CVE to help reduce the risks associated with this vulnerability and to protect their systems.\nIf there are any further... See more at https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38202"},{"lang":"es","value":"Resumen: Se notificó a Microsoft que existe una vulnerabilidad de elevación de privilegios en Copias de seguridad de Windows, lo que podría permitir que un atacante con privilegios de usuario básicos reintroduzca vulnerabilidades previamente mitigadas o eluda algunas características de Seguridad basada en virtualización (VBS). Sin embargo, un atacante que intente aprovechar esta vulnerabilidad requiere interacción adicional por parte de un usuario privilegiado para tener éxito. Microsoft está desarrollando una actualización de seguridad para mitigar esta amenaza, pero aún no está disponible. En la sección acciones recomendadas de este CVE se proporciona orientación para ayudar a los clientes a reducir los riesgos asociados con esta vulnerabilidad y proteger sus sistemas hasta que la mitigación esté disponible en una actualización de seguridad de Windows. Este CVE se actualizará y se notificará a los clientes cuando la mitigación oficial esté disponible en una actualización de seguridad de Windows. Recomendamos encarecidamente a los clientes que se suscriban a las notificaciones de la Guía de actualización de seguridad para recibir una alerta cuando se produzca esta actualización. Detalles Un investigador de seguridad informó a Microsoft sobre una vulnerabilidad de elevación de privilegios en Windows Backup que podría permitir a un atacante con privilegios de usuario básicos reintroducir vulnerabilidades previamente mitigadas o eludir algunas características de VBS. Para que la explotación tenga éxito, un atacante debe engañar o convencer a un administrador o usuario con permisos delegados para que realice una restauración del sistema, lo que inadvertidamente desencadena la vulnerabilidad. Microsoft está desarrollando una actualización de seguridad que mitigará esta vulnerabilidad, pero aún no está disponible. Este CVE se actualizará con nueva información y enlaces a las actualizaciones de seguridad una vez que estén disponibles. Recomendamos encarecidamente a los clientes que se suscriban a las notificaciones de la Guía de actualizaciones de seguridad para recibir alertas sobre las actualizaciones. Consulte la Guía de actualizaciones de seguridad y notificaciones técnicas de seguridad de Microsoft. Noticias del sistema de notificaciones: cree su perfil ahora: Centro de respuestas de seguridad de Microsoft. Microsoft no tiene conocimiento de ningún intento de aprovechar esta vulnerabilidad. Sin embargo, el 7 de agosto de 2024 se realizó una presentación pública sobre esta vulnerabilidad en BlackHat. La presentación se coordinó adecuadamente con Microsoft, pero puede cambiar el panorama de amenazas. Los clientes preocupados por estos riesgos deben consultar la guía proporcionada en la sección Acciones recomendadas para proteger sus sistemas. Acciones recomendadas Las siguientes recomendaciones no mitigan la vulnerabilidad, pero pueden usarse para reducir el riesgo de explotación hasta que la actualización de seguridad esté disponible. Audite a los usuarios con permiso para realizar operaciones de copia de seguridad y restauración para garantizar que solo los usuarios adecuados puedan realizar estas operaciones. Auditoría: Audite el uso del privilegio de Copia de seguridad y restauración (Windows 10) - Windows 10 | Microsoft Learn Implemente una lista de control de acceso o listas de control de acceso discrecionales para restringir el acceso o la modificación de los archivos de copia de seguridad y realizar operaciones de restauración para los usuarios adecuados, por ejemplo, solo administradores. Descripción general del control de acceso | Listas de control de acceso discrecional (DACL) de Microsoft Learn La auditoría de los privilegios confidenciales utilizados para identificar el acceso, la modificación o el reemplazo de archivos relacionados con la copia de seguridad podría ayudar a indicar intentos de aprovechar esta vulnerabilidad. Auditar el uso de privilegios confidenciales - Windows 10 | Microsoft aprende"}],"metrics":{"cvssMetricV31":[{"source":"secure@microsoft.com","type":"Secondary","cvssData":{"version":"3.1","vectorString":"CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H","baseScore":7.3,"baseSeverity":"HIGH","attackVector":"LOCAL","attackComplexity":"LOW","privilegesRequired":"LOW","userInteraction":"REQUIRED","scope":"UNCHANGED","confidentialityImpact":"HIGH","integrityImpact":"HIGH","availabilityImpact":"HIGH"},"exploitabilityScore":1.3,"impactScore":5.9}]},"weaknesses":[{"source":"secure@microsoft.com","type":"Secondary","description":[{"lang":"en","value":"CWE-284"}]},{"source":"nvd@nist.gov","type":"Primary","description":[{"lang":"en","value":"NVD-CWE-Other"}]}],"configurations":[{"nodes":[{"operator":"OR","negate":false,"cpeMatch":[{"vulnerable":true,"criteria":"cpe:2.3:o:microsoft:windows_10_1607:-:*:*:*:*:*:*:*","matchCriteriaId":"61019899-D7AF-46E4-A72C-D189180F66AB"},{"vulnerable":true,"criteria":"cpe:2.3:o:microsoft:windows_10_1809:-:*:*:*:*:*:*:*","matchCriteriaId":"2E332666-2E03-468E-BC30-299816D6E8ED"},{"vulnerable":true,"criteria":"cpe:2.3:o:microsoft:windows_10_21h2:-:*:*:*:*:*:*:*","matchCriteriaId":"2F513002-D8C1-4D3A-9F79-4B52498F67E9"},{"vulnerable":true,"criteria":"cpe:2.3:o:microsoft:windows_10_22h2:-:*:*:*:*:*:*:*","matchCriteriaId":"4D8DC08D-A860-493A-8AA6-1AD4A0A511AD"},{"vulnerable":true,"criteria":"cpe:2.3:o:microsoft:windows_11_21h2:-:*:*:*:*:*:*:*","matchCriteriaId":"BB4AE761-6FAC-4000-A63D-42CE3FAB8412"},{"vulnerable":true,"criteria":"cpe:2.3:o:microsoft:windows_11_22h2:-:*:*:*:*:*:*:*","matchCriteriaId":"D4793BFB-2E4E-4067-87A5-4B8749025CA3"},{"vulnerable":true,"criteria":"cpe:2.3:o:microsoft:windows_11_23h2:-:*:*:*:*:*:*:*","matchCriteriaId":"42D329B2-432D-4029-87EB-4C3C5F55CD95"},{"vulnerable":true,"criteria":"cpe:2.3:o:microsoft:windows_server_2016:-:*:*:*:*:*:*:*","matchCriteriaId":"041FF8BA-0B12-4A1F-B4BF-9C4F33B7C1E7"},{"vulnerable":true,"criteria":"cpe:2.3:o:microsoft:windows_server_2019:-:*:*:*:*:*:*:*","matchCriteriaId":"DB79EE26-FC32-417D-A49C-A1A63165A968"},{"vulnerable":true,"criteria":"cpe:2.3:o:microsoft:windows_server_2022:-:*:*:*:*:*:*:*","matchCriteriaId":"821614DD-37DD-44E2-A8A4-FE8D23A33C3C"},{"vulnerable":true,"criteria":"cpe:2.3:o:microsoft:windows_server_2022_23h2:-:*:*:*:*:*:*:*","matchCriteriaId":"75CCACE6-A0EE-4A6F-BD5A-7AA504B02717"}]}]}],"references":[{"url":"https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38202","source":"secure@microsoft.com","tags":["Patch","Vendor Advisory"]},{"url":"https://www.vicarius.io/vsociety/posts/cve-2024-38202-potential-elevation-of-privilege-vulnerability-in-windows-backup-detection-script","source":"af854a3a-2127-422b-91ae-364da2661108"},{"url":"https://www.vicarius.io/vsociety/posts/cve-2024-38202-potential-elevation-of-privilege-vulnerability-in-windows-backup-mitigation-script","source":"af854a3a-2127-422b-91ae-364da2661108"}]}}]}