CVE-2015-2360
Microsoft Win32k
2022-05-25
Win32k.sys in the kernel-mode drivers in Microsoft Windows allows local users to gain privileges or cause denial-of-service (DoS).
Технический анализ и план устранения
Суть уязвимости
CVE-2015-2360 представляет собой критическую уязвимость типа Privilege Escalation (повышение привилегий) в драйвере режима ядра Win32k.sys. Проблема вызвана некорректной обработкой объектов в памяти при работе с оконными процедурами и сообщениями.
Локальный злоумышленник может запустить специально подготовленное приложение, которое манипулирует объектами графической подсистемы Windows. Это приводит к повреждению памяти ядра (Memory Corruption), что позволяет выполнить произвольный код с правами системы (SYSTEM) или вызвать полный отказ в обслуживании (BSOD). Уязвимость активно использовалась в целевых атаках (APT) до выхода патча.
Как исправить
Основным и единственным надежным способом устранения уязвимости является установка официального обновления безопасности от Microsoft (MS15-061).
-
Для автоматического исправления запустите поиск обновлений через Центр обновления Windows.
-
Для ручной установки загрузите пакет обновления, соответствующий вашей версии ОС:
- Windows 7 (x86/x64)
- Windows 8 / 8.1 (x86/x64)
-
Windows Server 2008 / 2012 (R2)
-
Проверка версии файла после установки (для Windows 7 SP1 x64 версия
Win32k.sysдолжна быть не ниже 6.1.7601.18869):
get-item C:\Windows\System32\win32k.sys | select VersionInfo
Временные меры
Если немедленная установка патча невозможна, необходимо применить следующие компенсационные меры для снижения риска эксплуатации:
-
Ограничение прав пользователей: Соблюдайте принцип наименьших привилегий (PoLP). Уязвимость требует локального запуска кода, поэтому исключение пользователей из группы локальных администраторов ограничит возможности закрепления в системе.
-
Использование средств защиты (EDR/AV): Настройте системы мониторинга на обнаружение аномальной активности процессов, взаимодействующих с графической подсистемой.
-
Изоляция критических систем: Для серверов, где не требуется графический интерфейс, рассмотрите возможность использования режима Server Core, что значительно уменьшает поверхность атаки на
Win32k.sys. -
Принудительное обновление через командную строку (если служба Windows Update активна):
Install-WindowsUpdate -MicrosoftUpdate -AcceptAll -AutoReboot