CVE-2016-0165

Microsoft Win32k

ВЕРОЯТНОСТЬ 9.0%

Дата обнаружения

2023-06-22

Официальное описание

Microsoft Win32k contains an unspecified vulnerability that allows for privilege escalation.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2016-0165 представляет собой уязвимость типа «целочисленное переполнение» (Integer Overflow) в драйвере ядра Windows win32k.sys. Проблема локализована в функции RGNMEMOBJ::vCreate, которая отвечает за управление объектами регионов (Region Objects).

При обработке специально сформированных данных через системные вызовы GDI (Graphics Device Interface) происходит некорректный расчет размера выделяемой памяти. Это приводит к переполнению буфера в пуле ядра (Kernel Pool Overflow). Злоумышленник, имеющий локальный доступ к системе с низкими привилегиями, может использовать эту брешь для исполнения произвольного кода в режиме ядра и полного захвата контроля над системой (LPE — Local Privilege Escalation).

Как исправить

Основным и единственным надежным способом устранения данной уязвимости является установка официального обновления безопасности от Microsoft (MS16-039).

  1. Для автоматического обновления через Windows Update:
wuauclt /detectnow /updatenow

  1. Для ручной проверки наличия установленного исправления (KB3148522 для Windows 7/8.1/10 или соответствующих версий Windows Server):
get-hotfix -id KB3148522

  1. Если обновление отсутствует, необходимо скачать соответствующий пакет из каталога обновлений Microsoft для вашей версии ОС и установить его:
wusa.exe C:\path\to\downloaded\windows10.0-kb3148522-x64.msu /quiet /norestart

Временные меры

Если немедленная установка патчей невозможна, рекомендуется принять следующие меры для снижения риска эксплуатации:

  1. Ограничение использования недоверенных шрифтов и графических объектов (GDI), так как эксплуатация часто завязана на манипуляциях с графической подсистемой.

  2. Использование средств защиты класса EDR (Endpoint Detection and Response) для мониторинга подозрительных системных вызовов к win32k.sys.

  3. Внедрение политики AppLocker или Software Restriction Policies для предотвращения запуска неизвестных исполняемых файлов, которые могут содержать эксплойт.

  4. Изоляция критических систем и минимизация количества пользователей с локальным доступом к серверам.

  5. Включение функции DEP (Data Execution Prevention) и усиление параметров ASLR через групповые политики:

Set-ProcessMitigation -System -Enable DEP, EmulateAtlThunks, BottomUpASLR