CVE-2015-1701
Microsoft Win32k
2022-03-03
An unspecified vulnerability exists in the Win32k.sys kernel-mode driver in Microsoft Windows Server that allows a local attacker to execute arbitrary code with elevated privileges.
Технический анализ и план устранения
Суть уязвимости
Уязвимость в драйвере ядра Win32k.sys позволяет локальному злоумышленнику, уже имеющему возможность выполнить код на целевой системе с ограниченными правами, повысить свои привилегии до уровня SYSTEM или администратора. Это достигается за счет эксплуатации ошибки в управлении объектами ядра, что приводит к повреждению памяти и выполнению произвольного кода в контексте ядра.
Как исправить
Установите официальное обновление безопасности от Microsoft. Для разных версий Windows требуются разные патчи:
- Windows Server 2012 R2: Установите обновление MS15-051 (KB3050513).
- Windows Server 2008 R2 (x64): Установите обновление MS15-051 (KB3050513).
- Windows Server 2008 (x86/x64): Установите обновление MS15-051 (KB3050513).
Порядок действий:
1. Определите точную версию и разрядность ОС:
bash
systeminfo | findstr /B /C:"OS Name" /C:"OS Version"
2. Загрузите соответствующий пакет обновления (KB3050513) из Каталога Центра обновления Майкрософт.
3. Установите обновление и перезагрузите сервер.
Альтернативный метод (рекомендуемый): * Включите автоматическое получение обновлений и убедитесь, что все обновления категории "Важные" установлены. Данный патч был выпущен в мае 2015 года.
Временное решение
Если немедленная установка патча невозможна, примените следующие ограничивающие меры:
-
Строгое управление учетными записями:
- Сведите к минимуму количество пользователей, имеющих право локального входа на сервер.
- Применяйте принцип наименьших привилегий. Никто не должен работать с правами администратора для повседневных задач.
- Регулярно аудитируйте членство в группах
AdministratorsиRemote Desktop Users.
-
Изоляция и мониторинг:
- Ограничьте прямые RDP-подключения к критическим серверам. Используйте шлюзы удаленного рабочего стола (RD Gateway) или VPN.
- Усильте мониторинг событий безопасности (Event ID 4688 — создание процесса, 4703 — вызов привилегированной службы) на предмет подозрительной активности, связанной с попытками повышения привилегий.
- Рассмотрите возможность использования средств защиты от эксплуатации уязвимостей (Exploit Guard, ASR), если они поддерживаются вашей версией ОС.
Важно: Данные меры лишь усложняют эксплуатацию, но не устраняют саму уязвимость. Установка патча обязательна.