CVE-2014-4148
Microsoft Windows
2022-05-25
A remote code execution vulnerability exists when the Windows kernel-mode driver improperly handles TrueType fonts.
Технический анализ и план устранения
Суть уязвимости
CVE-2014-4148 представляет собой критическую уязвимость в драйвере режима ядра Windows (win32k.sys). Проблема заключается в некорректной обработке специально сформированных шрифтов TrueType (TTF).
Злоумышленник может эксплуатировать эту брешь, внедрив вредоносный шрифт в документ Microsoft Office или на веб-страницу (при использовании браузеров, поддерживающих отрисовку шрифтов через ядро). При попытке системы обработать такой шрифт происходит повреждение памяти, что позволяет атакующему выполнить произвольный код с привилегиями ядра (SYSTEM). Это дает полный контроль над целевой системой, позволяя устанавливать программы, изменять данные или создавать новые учетные записи с правами администратора.
Как исправить
Основным и единственным надежным способом устранения данной уязвимости является установка официального обновления безопасности от Microsoft (MS14-058).
-
Для автоматического исправления запустите Центр обновления Windows (Windows Update) и установите все доступные критические обновления.
-
Для ручной установки загрузите пакет обновления, соответствующий вашей версии ОС, из Каталога Центра обновления Майкрософт. Номера KB для основных систем:
- Windows 7 (x64): KB2982791
- Windows 8/8.1 (x64): KB2982791
-
Windows Server 2008 R2/2012: KB2982791
-
Проверка версии файла после установки (для Windows 7 x64): Убедитесь, что версия файла
Win32k.sysв директории%SystemRoot%\System32\имеет номер 6.1.7601.18593 или выше.
Временные меры
Если немедленная установка патча невозможна, рекомендуется применить следующие компенсационные меры для снижения поверхности атаки:
- Отключите обработку шрифтов TrueType в приложениях с помощью реестра (требуется перезагрузка):
reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows" /v DisableTrueTypeFonts /t REG_DWORD /d 1 /f
- Настройте списки управления доступом (ACL) для запрета доступа к библиотеке обработки шрифтов (только для опытных администраторов):
icacls "%SystemRoot%\System32\atmfd.dll" /deny everyone:(F)
-
Используйте Microsoft Enhanced Mitigation Experience Toolkit (EMET) или встроенные средства защиты Windows 10+ (Exploit Protection) для блокировки загрузки шрифтов из недоверенных источников.
-
Ограничьте использование браузеров и офисных приложений под учетными записями с правами администратора, чтобы минимизировать потенциальный ущерб в случае эксплуатации.