CVE-2013-3660
Microsoft Win32k
2022-03-28
The EPATHOBJ::pprFlattenRec function in win32k.sys in the kernel-mode drivers in Microsoft does not properly initialize a pointer for the next object in a certain list, which allows local users to gain privileges.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (ошибка использования после освобождения) в функции EPATHOBJ::pprFlattenRec драйвера ядра win32k.sys. Локальный злоумышленник с низкими привилегиями может запустить специально созданное приложение, которое вызовет сбой в работе драйвера и позволит выполнить произвольный код в контексте ядра. Это приводит к полному захвату контроля над системой (повышению привилегий до уровня SYSTEM/NT AUTHORITY).
Как исправить
Установите официальное обновление безопасности от Microsoft. Уязвимость устранена в мае 2013 года.
- Для Windows 7 и Windows Server 2008 R2: Установите накопительное обновление безопасности MS13-053. Конкретный номер обновления — KB2850851.
- Для Windows Vista и Windows Server 2008: Установите накопительное обновление безопасности MS13-053. Конкретный номер обновления — KB2850851.
- Для Windows XP и Windows Server 2003: Установите накопительное обновление безопасности MS13-053. Конкретный номер обновления — KB2850851.
Порядок действий: 1. Откройте Панель управления -> Центр обновления Windows. 2. Нажмите "Проверка обновлений". 3. Убедитесь, что установлены все важные обновления, особенно за май 2013 года и позже. 4. Для ручной установки скачайте пакет KB2850851 с официального каталога Microsoft для вашей версии ОС и разрядности (x86/x64).
Временное решение
Прямых временных решений (например, через изменение реестра или отключение служб) для данной уязвимости на уровне ядра не существует. Меры носят организационный характер:
- Ограничьте локальный доступ. Минимизируйте количество пользователей, имеющих право локального входа на критически важные серверы.
- Примените принцип наименьших привилегий. Убедитесь, что все пользовательские учетные записи работают с минимально необходимыми правами. Никто, кроме администраторов, не должен входить в группу "Пользователи с правами администратора" или "Администраторы".
- Контролируйте выполнение кода. Используйте политики ограниченного использования программ (AppLocker) или аналогичные решения для запрета запуска неподписанных или непроверенных исполняемых файлов.
- Приоритет. Немедленно запланируйте и установите патч KB2850851, так как уязвимость позволяет локально эскалировать привилегии и является критической.