CVE-2015-1769
Microsoft Windows
2022-05-25
A privilege escalation vulnerability exists when the Windows Mount Manager component improperly processes symbolic links.
Технический анализ и план устранения
Суть уязвимости
CVE-2015-1769 представляет собой уязвимость повышения привилегий (Privilege Escalation) в компоненте Windows Mount Manager. Проблема возникает из-за некорректной обработки символических ссылок (symbolic links) при монтировании устройств.
Злоумышленник, имеющий локальный доступ к системе, может вставить специально подготовленный USB-накопитель или использовать вредоносное ПО для создания манипулируемых объектов в диспетчере монтирования. Это позволяет выполнить произвольный код с правами системы (SYSTEM), полностью скомпрометировав целевой узел. Уязвимость актуальна для широкого спектра ОС: от Windows Vista до Windows 8.1 и соответствующих серверных редакций.
Как исправить
Основным и единственным надежным способом устранения данной уязвимости является установка официального обновления безопасности от Microsoft (MS15-085).
- Запустите поиск и установку обновлений через Центр обновления Windows (Windows Update).
- Если автоматическое обновление невозможно, скачайте пакет исправления вручную из Каталога Центра обновления Майкрософт для вашей версии ОС.
Для проверки наличия установленного исправления в системе выполните команду:
get-hotfix -id KB3082459
(Примечание: Номер KB может варьироваться в зависимости от версии ОС, основным для большинства систем является KB3082459).
Временные меры
Если немедленная установка патча невозможна, необходимо ограничить векторы атаки, связанные с использованием съемных носителей и созданием символических ссылок.
-
Ограничьте использование USB-накопителей через групповые политики (GPO):
Конфигурация компьютера -> Административные шаблоны -> Система -> Доступ к съемным запоминающим устройствам -> Съемные диски: Запретить чтение/запись. -
Настройте аудит доступа к объектам, чтобы отслеживать подозрительную активность в диспетчере монтирования.
-
Используйте AppLocker или Device Guard для предотвращения запуска неавторизованного кода с внешних носителей.
-
Для серверов, где физический доступ ограничен, убедитесь, что пользователям запрещено монтировать произвольные тома. Проверьте права на создание символических ссылок:
secpol.msc
(Перейдите в: Локальные политики -> Назначение прав пользователя -> Создание символических ссылок. Убедитесь, что в списке только доверенные администраторы).