CVE-2015-2360

Microsoft Win32k

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-05-25

Официальное описание

Win32k.sys in the kernel-mode drivers in Microsoft Windows allows local users to gain privileges or cause denial-of-service (DoS).

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2015-2360 представляет собой критическую уязвимость типа Privilege Escalation (повышение привилегий) в драйвере режима ядра Win32k.sys. Проблема вызвана некорректной обработкой объектов в памяти при работе с оконными процедурами и сообщениями.

Локальный злоумышленник может запустить специально подготовленное приложение, которое манипулирует объектами графической подсистемы Windows. Это приводит к повреждению памяти ядра (Memory Corruption), что позволяет выполнить произвольный код с правами системы (SYSTEM) или вызвать полный отказ в обслуживании (BSOD). Уязвимость активно использовалась в целевых атаках (APT) до выхода патча.

Как исправить

Основным и единственным надежным способом устранения уязвимости является установка официального обновления безопасности от Microsoft (MS15-061).

  1. Для автоматического исправления запустите поиск обновлений через Центр обновления Windows.

  2. Для ручной установки загрузите пакет обновления, соответствующий вашей версии ОС:

  3. Windows 7 (x86/x64)
  4. Windows 8 / 8.1 (x86/x64)
  5. Windows Server 2008 / 2012 (R2)

  6. Проверка версии файла после установки (для Windows 7 SP1 x64 версия Win32k.sys должна быть не ниже 6.1.7601.18869):

get-item C:\Windows\System32\win32k.sys | select VersionInfo

Временные меры

Если немедленная установка патча невозможна, необходимо применить следующие компенсационные меры для снижения риска эксплуатации:

  1. Ограничение прав пользователей: Соблюдайте принцип наименьших привилегий (PoLP). Уязвимость требует локального запуска кода, поэтому исключение пользователей из группы локальных администраторов ограничит возможности закрепления в системе.

  2. Использование средств защиты (EDR/AV): Настройте системы мониторинга на обнаружение аномальной активности процессов, взаимодействующих с графической подсистемой.

  3. Изоляция критических систем: Для серверов, где не требуется графический интерфейс, рассмотрите возможность использования режима Server Core, что значительно уменьшает поверхность атаки на Win32k.sys.

  4. Принудительное обновление через командную строку (если служба Windows Update активна):

Install-WindowsUpdate -MicrosoftUpdate -AcceptAll -AutoReboot