CVE-2016-0099

Microsoft Windows

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-03-03

Официальное описание

A privilege escalation vulnerability exists in Microsoft Windows if the Windows Secondary Logon Service fails to properly manage request handles in memory. An attacker who successfully exploited this vulnerability could run arbitrary code as an administrator.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость в службе вторичного входа (Secondary Logon Service) Windows. Из-за ошибки управления дескрипторами запросов в памяти злоумышленник, уже имеющий возможность выполнить код на системе с низкими привилегиями, может запустить произвольный код с правами администратора (SYSTEM).

Как исправить

Установите официальное обновление безопасности от Microsoft. Конкретный номер обновления зависит от вашей версии ОС:

  • Windows 10: Установите накопительное обновление от 8 марта 2016 г. или новее. Например, KB3140741.
  • Windows 8.1 / Windows Server 2012 R2: Установите накопительное обновление от 8 марта 2016 г. или новее. Например, KB3140738.
  • Windows 7 / Windows Server 2008 R2: Установите накопительное обновление от 8 марта 2016 г. или новее. Например, KB3140735.

Порядок действий: 1. Откройте Панель управления -> Центр обновления Windows. 2. Нажмите "Проверка наличия обновлений". 3. Установите все найденные важные обновления. 4. Для точного поиска по номеру KB используйте Каталог Центра обновления Майкрософт: https://www.catalog.update.microsoft.com/Home.aspx

Временное решение

Если немедленная установка обновления невозможна, отключите службу Secondary Logon Service. Это может нарушить работу некоторых функций (например, "Запуск от имени администратора").

Отключение службы через командную строку (с правами администратора):

sc config seclogon start= disabled
sc stop seclogon

Проверка состояния службы:

sc query seclogon

В выводе должно быть указано STATE : 1 STOPPED.