CVE-2015-2546
Microsoft Win32k
2022-03-15
The kernel-mode driver in Microsoft Windows OS and Server allows local users to gain privileges via a crafted application.
Технический анализ и план устранения
Суть уязвимости
Уязвимость в драйвере режима ядра Win32k.sys позволяет локальному пользователю (или вредоносному приложению, запущенному от его имени) выполнить произвольный код с повышенными привилегиями. Это достигается за счет некорректной обработки объектов в памяти, что приводит к повреждению ядра (kernel memory corruption). В результате злоумышленник может получить полный контроль над системой (права SYSTEM).
Как исправить
Установите официальное обновление безопасности от Microsoft, устраняющее эту уязвимость.
- Для Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 R2:
Установите накопительное обновление безопасности за сентябрь 2015 года MS15-097.
Конкретный номер обновления (KB) зависит от вашей ОС и архитектуры. Например, для 64-разрядных систем:
- Windows 7/Server 2008 R2: KB3087985
- Windows 8.1/Server 2012 R2: KB3088195
Действия:
1. Откройте Центр обновления Windows (Панель управления -> Центр обновления Windows).
2. Проверьте наличие и установите все важные обновления, особенно за сентябрь 2015 года.
3. Или скачайте обновление вручную с Каталога Центра обновления Майкрософт, выполнив поиск по указанному выше номеру KB.
4. После установки перезагрузите систему.
Временное решение
Если немедленная установка обновления невозможна, рассмотрите следующие меры для снижения риска:
- Ограничение локальных привилегий: Сведите к минимуму количество пользователей с правами локального администратора. Уязвимость требует выполнения кода от имени локального пользователя.
- Применение политик ограниченного использования программ (AppLocker): Настройте правила AppLocker для блокировки выполнения неподписанных или недоверенных приложений, которые могут быть использованы для эксплуатации уязвимости.
- Откройте
gpedit.msc(Локальная групповая политика). - Перейдите:
Конфигурация компьютера->Политики Windows->Параметры безопасности->Политики управления приложениями->AppLocker. - Создайте правила для исполняемых файлов (.exe, .com), скриптов и установщиков.
- Откройте
- Аудит и мониторинг: Включите аудит событий входа и мониторинг процессов. Ищите подозрительную активность, такую как попытки создания процессов с высоким уровнем целостности или необычные вызовы API из пользовательского режима.