CVE-2015-1701

Microsoft Win32k

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-03-03

Официальное описание

An unspecified vulnerability exists in the Win32k.sys kernel-mode driver in Microsoft Windows Server that allows a local attacker to execute arbitrary code with elevated privileges.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость в драйвере ядра Win32k.sys позволяет локальному злоумышленнику, уже имеющему возможность выполнить код на целевой системе с ограниченными правами, повысить свои привилегии до уровня SYSTEM или администратора. Это достигается за счет эксплуатации ошибки в управлении объектами ядра, что приводит к повреждению памяти и выполнению произвольного кода в контексте ядра.

Как исправить

Установите официальное обновление безопасности от Microsoft. Для разных версий Windows требуются разные патчи:

  • Windows Server 2012 R2: Установите обновление MS15-051 (KB3050513).
  • Windows Server 2008 R2 (x64): Установите обновление MS15-051 (KB3050513).
  • Windows Server 2008 (x86/x64): Установите обновление MS15-051 (KB3050513).

Порядок действий: 1. Определите точную версию и разрядность ОС: bash systeminfo | findstr /B /C:"OS Name" /C:"OS Version" 2. Загрузите соответствующий пакет обновления (KB3050513) из Каталога Центра обновления Майкрософт. 3. Установите обновление и перезагрузите сервер.

Альтернативный метод (рекомендуемый): * Включите автоматическое получение обновлений и убедитесь, что все обновления категории "Важные" установлены. Данный патч был выпущен в мае 2015 года.

Временное решение

Если немедленная установка патча невозможна, примените следующие ограничивающие меры:

  1. Строгое управление учетными записями:

    • Сведите к минимуму количество пользователей, имеющих право локального входа на сервер.
    • Применяйте принцип наименьших привилегий. Никто не должен работать с правами администратора для повседневных задач.
    • Регулярно аудитируйте членство в группах Administrators и Remote Desktop Users.
  2. Изоляция и мониторинг:

    • Ограничьте прямые RDP-подключения к критическим серверам. Используйте шлюзы удаленного рабочего стола (RD Gateway) или VPN.
    • Усильте мониторинг событий безопасности (Event ID 4688 — создание процесса, 4703 — вызов привилегированной службы) на предмет подозрительной активности, связанной с попытками повышения привилегий.
    • Рассмотрите возможность использования средств защиты от эксплуатации уязвимостей (Exploit Guard, ASR), если они поддерживаются вашей версией ОС.

Важно: Данные меры лишь усложняют эксплуатацию, но не устраняют саму уязвимость. Установка патча обязательна.