CVE-2013-3660

Microsoft Win32k

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-03-28

Официальное описание

The EPATHOBJ::pprFlattenRec function in win32k.sys in the kernel-mode drivers in Microsoft does not properly initialize a pointer for the next object in a certain list, which allows local users to gain privileges.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость (ошибка использования после освобождения) в функции EPATHOBJ::pprFlattenRec драйвера ядра win32k.sys. Локальный злоумышленник с низкими привилегиями может запустить специально созданное приложение, которое вызовет сбой в работе драйвера и позволит выполнить произвольный код в контексте ядра. Это приводит к полному захвату контроля над системой (повышению привилегий до уровня SYSTEM/NT AUTHORITY).

Как исправить

Установите официальное обновление безопасности от Microsoft. Уязвимость устранена в мае 2013 года.

  • Для Windows 7 и Windows Server 2008 R2: Установите накопительное обновление безопасности MS13-053. Конкретный номер обновления — KB2850851.
  • Для Windows Vista и Windows Server 2008: Установите накопительное обновление безопасности MS13-053. Конкретный номер обновления — KB2850851.
  • Для Windows XP и Windows Server 2003: Установите накопительное обновление безопасности MS13-053. Конкретный номер обновления — KB2850851.

Порядок действий: 1. Откройте Панель управления -> Центр обновления Windows. 2. Нажмите "Проверка обновлений". 3. Убедитесь, что установлены все важные обновления, особенно за май 2013 года и позже. 4. Для ручной установки скачайте пакет KB2850851 с официального каталога Microsoft для вашей версии ОС и разрядности (x86/x64).

Временное решение

Прямых временных решений (например, через изменение реестра или отключение служб) для данной уязвимости на уровне ядра не существует. Меры носят организационный характер:

  • Ограничьте локальный доступ. Минимизируйте количество пользователей, имеющих право локального входа на критически важные серверы.
  • Примените принцип наименьших привилегий. Убедитесь, что все пользовательские учетные записи работают с минимально необходимыми правами. Никто, кроме администраторов, не должен входить в группу "Пользователи с правами администратора" или "Администраторы".
  • Контролируйте выполнение кода. Используйте политики ограниченного использования программ (AppLocker) или аналогичные решения для запрета запуска неподписанных или непроверенных исполняемых файлов.
  • Приоритет. Немедленно запланируйте и установите патч KB2850851, так как уязвимость позволяет локально эскалировать привилегии и является критической.