CVE-2017-0005

Microsoft Windows

ВЕРОЯТНОСТЬ 8.0%

Дата обнаружения

2022-05-24

Официальное описание

The Graphics Device Interface (GDI) in Microsoft Windows allows local users to gain privileges via a crafted application.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость в компоненте Graphics Device Interface (GDI) позволяет локальному пользователю с низкими привилегиями выполнить специально созданное вредоносное приложение. В случае успешной эксплуатации злоумышленник может повысить свои привилегии в системе до уровня SYSTEM или администратора, получив полный контроль над ней.

Как исправить

Установите официальный патч от Microsoft. Для этого необходимо применить соответствующее обновление безопасности в зависимости от вашей версии Windows.

  1. Определите версию Windows и архитектуру: bash winver (Запустите команду winver из меню "Выполнить").

  2. Установите обновление вручную:

    • Для Windows 10, 8.1, 7, Server 2008-2016 установите обновление безопасности MS17-017.
    • Конкретный номер KB (Knowledge Base) для вашей системы можно найти в официальном бюллетене Microsoft: MS17-017.
    • Скачайте пакет обновления с Каталога Центра обновления Майкрософт и установите его.
  3. Или включите автоматическое обновление: Убедитесь, что служба Центр обновления Windows включена и работает, чтобы получить все последние патчи автоматически.

Временное решение

Если немедленная установка патча невозможна, примените следующие меры для снижения риска:

  1. Ограничение локального доступа:

    • Сведите к минимуму количество пользователей, имеющих право локального входа на критически важные серверы и рабочие станции.
    • Используйте принцип наименьших привилегий для всех учетных записей.
  2. Контроль учетных записей пользователей (UAC):

    • Убедитесь, что UAC включен и установлен на уровень по умолчанию ("Всегда уведомлять") или выше. Это не блокирует уязвимость, но может помешать некоторым векторам атаки.
  3. Антивирусная защита:

    • Убедитесь, что антивирусное ПО и EDR-решения (Endpoint Detection and Response) актуальны и включены. Большинство современных решений имеют сигнатуры для обнаружения попыток эксплуатации этой уязвимости.
  4. Мониторинг и аудит:

    • Включите аудит успешных и неуспешных попыток входа в систему и повышения привилегий.
    • Настройте SIEM-систему на отслеживание подозрительной активности, связанной с процессами, пытающимися получить права SYSTEM.