CVE-2016-0165
Microsoft Win32k
2023-06-22
Microsoft Win32k contains an unspecified vulnerability that allows for privilege escalation.
Технический анализ и план устранения
Суть уязвимости
CVE-2016-0165 представляет собой уязвимость типа «целочисленное переполнение» (Integer Overflow) в драйвере ядра Windows win32k.sys. Проблема локализована в функции RGNMEMOBJ::vCreate, которая отвечает за управление объектами регионов (Region Objects).
При обработке специально сформированных данных через системные вызовы GDI (Graphics Device Interface) происходит некорректный расчет размера выделяемой памяти. Это приводит к переполнению буфера в пуле ядра (Kernel Pool Overflow). Злоумышленник, имеющий локальный доступ к системе с низкими привилегиями, может использовать эту брешь для исполнения произвольного кода в режиме ядра и полного захвата контроля над системой (LPE — Local Privilege Escalation).
Как исправить
Основным и единственным надежным способом устранения данной уязвимости является установка официального обновления безопасности от Microsoft (MS16-039).
- Для автоматического обновления через Windows Update:
wuauclt /detectnow /updatenow
- Для ручной проверки наличия установленного исправления (KB3148522 для Windows 7/8.1/10 или соответствующих версий Windows Server):
get-hotfix -id KB3148522
- Если обновление отсутствует, необходимо скачать соответствующий пакет из каталога обновлений Microsoft для вашей версии ОС и установить его:
wusa.exe C:\path\to\downloaded\windows10.0-kb3148522-x64.msu /quiet /norestart
Временные меры
Если немедленная установка патчей невозможна, рекомендуется принять следующие меры для снижения риска эксплуатации:
-
Ограничение использования недоверенных шрифтов и графических объектов (GDI), так как эксплуатация часто завязана на манипуляциях с графической подсистемой.
-
Использование средств защиты класса EDR (Endpoint Detection and Response) для мониторинга подозрительных системных вызовов к
win32k.sys. -
Внедрение политики AppLocker или Software Restriction Policies для предотвращения запуска неизвестных исполняемых файлов, которые могут содержать эксплойт.
-
Изоляция критических систем и минимизация количества пользователей с локальным доступом к серверам.
-
Включение функции DEP (Data Execution Prevention) и усиление параметров ASLR через групповые политики:
Set-ProcessMitigation -System -Enable DEP, EmulateAtlThunks, BottomUpASLR