CVE-2015-2546

Microsoft Win32k

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-03-15

Официальное описание

The kernel-mode driver in Microsoft Windows OS and Server allows local users to gain privileges via a crafted application.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость в драйвере режима ядра Win32k.sys позволяет локальному пользователю (или вредоносному приложению, запущенному от его имени) выполнить произвольный код с повышенными привилегиями. Это достигается за счет некорректной обработки объектов в памяти, что приводит к повреждению ядра (kernel memory corruption). В результате злоумышленник может получить полный контроль над системой (права SYSTEM).

Как исправить

Установите официальное обновление безопасности от Microsoft, устраняющее эту уязвимость.

  • Для Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 R2: Установите накопительное обновление безопасности за сентябрь 2015 года MS15-097. Конкретный номер обновления (KB) зависит от вашей ОС и архитектуры. Например, для 64-разрядных систем:
    • Windows 7/Server 2008 R2: KB3087985
    • Windows 8.1/Server 2012 R2: KB3088195

Действия: 1. Откройте Центр обновления Windows (Панель управления -> Центр обновления Windows). 2. Проверьте наличие и установите все важные обновления, особенно за сентябрь 2015 года. 3. Или скачайте обновление вручную с Каталога Центра обновления Майкрософт, выполнив поиск по указанному выше номеру KB. 4. После установки перезагрузите систему.

Временное решение

Если немедленная установка обновления невозможна, рассмотрите следующие меры для снижения риска:

  • Ограничение локальных привилегий: Сведите к минимуму количество пользователей с правами локального администратора. Уязвимость требует выполнения кода от имени локального пользователя.
  • Применение политик ограниченного использования программ (AppLocker): Настройте правила AppLocker для блокировки выполнения неподписанных или недоверенных приложений, которые могут быть использованы для эксплуатации уязвимости.
    • Откройте gpedit.msc (Локальная групповая политика).
    • Перейдите: Конфигурация компьютера -> Политики Windows -> Параметры безопасности -> Политики управления приложениями -> AppLocker.
    • Создайте правила для исполняемых файлов (.exe, .com), скриптов и установщиков.
  • Аудит и мониторинг: Включите аудит событий входа и мониторинг процессов. Ищите подозрительную активность, такую как попытки создания процессов с высоким уровнем целостности или необычные вызовы API из пользовательского режима.