CVE-2017-0005
Microsoft Windows
2022-05-24
The Graphics Device Interface (GDI) in Microsoft Windows allows local users to gain privileges via a crafted application.
Технический анализ и план устранения
Суть уязвимости
Уязвимость в компоненте Graphics Device Interface (GDI) позволяет локальному пользователю с низкими привилегиями выполнить специально созданное вредоносное приложение. В случае успешной эксплуатации злоумышленник может повысить свои привилегии в системе до уровня SYSTEM или администратора, получив полный контроль над ней.
Как исправить
Установите официальный патч от Microsoft. Для этого необходимо применить соответствующее обновление безопасности в зависимости от вашей версии Windows.
-
Определите версию Windows и архитектуру:
bash winver(Запустите командуwinverиз меню "Выполнить"). -
Установите обновление вручную:
- Для Windows 10, 8.1, 7, Server 2008-2016 установите обновление безопасности MS17-017.
- Конкретный номер KB (Knowledge Base) для вашей системы можно найти в официальном бюллетене Microsoft: MS17-017.
- Скачайте пакет обновления с Каталога Центра обновления Майкрософт и установите его.
-
Или включите автоматическое обновление: Убедитесь, что служба Центр обновления Windows включена и работает, чтобы получить все последние патчи автоматически.
Временное решение
Если немедленная установка патча невозможна, примените следующие меры для снижения риска:
-
Ограничение локального доступа:
- Сведите к минимуму количество пользователей, имеющих право локального входа на критически важные серверы и рабочие станции.
- Используйте принцип наименьших привилегий для всех учетных записей.
-
Контроль учетных записей пользователей (UAC):
- Убедитесь, что UAC включен и установлен на уровень по умолчанию ("Всегда уведомлять") или выше. Это не блокирует уязвимость, но может помешать некоторым векторам атаки.
-
Антивирусная защита:
- Убедитесь, что антивирусное ПО и EDR-решения (Endpoint Detection and Response) актуальны и включены. Большинство современных решений имеют сигнатуры для обнаружения попыток эксплуатации этой уязвимости.
-
Мониторинг и аудит:
- Включите аудит успешных и неуспешных попыток входа в систему и повышения привилегий.
- Настройте SIEM-систему на отслеживание подозрительной активности, связанной с процессами, пытающимися получить права SYSTEM.