CVE-2010-4398
Microsoft Windows
2022-03-28
Stack-based buffer overflow in the RtlQueryRegistryValues function in win32k.sys in Microsoft Windows allows local users to gain privileges, and bypass the User Account Control (UAC) feature.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (CVE-2010-4398) — это переполнение буфера в функции RtlQueryRegistryValues драйвера ядра win32k.sys. Злоумышленник с локальным доступом к системе (например, учетной записью обычного пользователя) может запустить специально созданное вредоносное приложение. Это приложение вызовет переполнение стека, что позволит выполнить произвольный код с привилегиями ядра. В результате злоумышленник получит полный контроль над системой (права SYSTEM) и обойдет защиту Контроля учетных записей (UAC).
Как исправить
Установите официальный патч от Microsoft. Конкретный номер обновления зависит от версии вашей ОС Windows:
- Windows 7 и Windows Server 2008 R2: Установите обновление безопасности MS11-011 (KB2393802).
- Windows Vista и Windows Server 2008: Установите обновление безопасности MS11-011 (KB2393802).
- Windows XP и Windows Server 2003: Данные версии также были уязвимы. Установите последний накопительный пакет обновления безопасности для своей версии, выпущенный после февраля 2011 года.
Порядок действий: 1. Откройте Панель управления -> Центр обновления Windows. 2. Нажмите "Проверка обновлений". 3. Убедитесь, что установлены все важные обновления, особенно указанные выше. 4. Для проверки установленного патча в командной строке выполните:
wmic qfe list | findstr "2393802"
(Если обновление установлено, команда вернет его номер).
Временное решение
Если немедленная установка обновления невозможна, примените следующие ограничивающие меры:
-
Строгая политика учетных записей:
- Обеспечьте, чтобы все пользователи работали под учетными записями с минимально необходимыми привилегиями (стандартные пользователи, не администраторы).
- Максимально ограничьте круг лиц, имеющих физический или удаленный интерактивный доступ (RDP) к уязвимым серверам.
-
Аудит и мониторинг:
- Включите аудит успешных и неуспешных попыток входа в систему (Политика безопасности:
Аудит событий входа). - Настройте мониторинг событий создания процессов (например, через
SysmonилиWindows Event Log) с алертами на подозрительную активность от обычных пользователей.
- Включите аудит успешных и неуспешных попыток входа в систему (Политика безопасности:
-
Сетевые ограничения (для серверов):
- Настройте групповые политики или брандмауэр, чтобы запретить интерактивный вход (RDP, SMB) для всех пользователей, кроме строго необходимого административного пула.
- Изолируйте уязвимые системы в отдельном сегменте сети.
Важно: Эти меры не устраняют уязвимость, а лишь усложняют ее эксплуатацию. Установка патча обязательна.