CVE-2017-0101

Microsoft Windows

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-03-15

Официальное описание

A privilege escalation vulnerability exists when the Windows Transaction Manager improperly handles objects in memory.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость в диспетчере транзакций Windows (TxF) позволяет локальному злоумышленнику, уже имеющему возможность выполнить код в системе, повысить свои привилегии. Это происходит из-за неправильной обработки объектов в памяти, что может привести к повреждению данных и позволить атакующему выполнить произвольный код с правами уровня SYSTEM.

Как исправить

Установите официальное обновление безопасности от Microsoft. Для разных версий Windows требуются следующие патчи:

  • Windows 7 и Windows Server 2008 R2 (x64): Установите накопительное обновление KB4012212 (март 2017) или более позднее из ежемесячного накопительного пакета обновлений.
  • Windows Server 2008 (x86/x64): Установите накопительное обновление KB4012216 (март 2017) или более позднее.
  • Windows 8.1 и Windows Server 2012 R2: Установите накопительное обновление KB4012213 (март 2017) или более позднее.
  • Windows Server 2012: Установите накопительное обновление KB4012214 (март 2017) или более позднее.
  • Windows 10 и Windows Server 2016: Установите накопительное обновление KB4012606 (март 2017) или более позднее.

Действия: 1. Откройте Центр обновления Windows (Settings -> Update & Security -> Windows Update). 2. Нажмите "Проверить наличие обновлений". 3. Убедитесь, что установлены все последние накопительные обновления безопасности. 4. Для серверов в критичных окружениях предварительно протестируйте обновление в изолированной среде.

Временное решение

Если немедленная установка патча невозможна, рассмотрите следующие меры для снижения риска:

  • Ограничьте локальные привилегии: Следуйте принципу наименьших привилегий. Убедитесь, что у обычных пользователей нет прав локального администратора на критически важных системах.
  • Контроль учетных записей (UAC): Убедитесь, что UAC включен и работает в режиме по умолчанию (не "Никогда не уведомлять"). Это может помешать некоторым векторам атаки.
  • Изоляция систем: Ограничьте доступ к уязвимым системам (особенно серверам) по сети. Используйте брандмауэры для минимизации ненужных подключений и сегментацию сети.
  • Мониторинг: Настройте сбор и анализ журналов событий Windows (Event ID 4688, 4697, 4703 могут быть связаны с созданием процессов и изменением привилегий) для выявления подозрительной активности.