CVE-2017-0263

Microsoft Win32k

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-02-10

Официальное описание

Microsoft Win32k contains a privilege escalation vulnerability due to the Windows kernel-mode driver failing to properly handle objects in memory.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость в драйвере режима ядра Win32k (win32k.sys) позволяет локальному злоумышленнику, уже имеющему возможность выполнить код на целевой системе с низкими привилегиями, повысить свои права до уровня SYSTEM (NT AUTHORITY\SYSTEM). Это достигается за счет некорректной обработки объектов в памяти, что приводит к повреждению памяти (memory corruption). В результате злоумышленник может выполнить произвольный код в контексте ядра, получить полный контроль над системой, устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с максимальными правами.

Как исправить

Установите официальное обновление безопасности от Microsoft. Для разных версий Windows требуются разные патчи:

  • Windows 10 для 32-разрядных систем: Установите обновление KB4019472
  • Windows 10 для 64-разрядных систем: Установите обновление KB4019472
  • Windows 8.1 для 32-разрядных систем: Установите обновление KB4019215
  • Windows 8.1 для 64-разрядных систем: Установите обновление KB4019215
  • Windows 7 с пакетом обновления 1 (SP1) для 32-разрядных систем: Установите обновление KB4019264
  • Windows 7 с пакетом обновления 1 (SP1) для 64-разрядных систем: Установите обновление KB4019264

Процесс установки: 1. Убедитесь, что система подключена к Центру обновления Windows. 2. Вручную проверьте наличие обновлений или установите указанный пакет KB. 3. После установки перезагрузите систему.

Для автоматического развертывания в корпоративной среде используйте WSUS, SCCM или аналогичные системы управления.

Временное решение

Если немедленная установка обновления невозможна, примените следующие меры для снижения риска:

  1. Ограничьте локальный доступ. Уязвимость требует наличия локальной учетной записи. Ужесточите политику паролей, отключите ненужные учетные записи, используйте принцип наименьших привилегий.
  2. Включите Control Flow Guard (CFG). Эта технология защиты от эксплуатации уязвимостей памяти усложняет использование данной уязвимости. Включите через локальную политику безопасности или реестр для поддерживаемых версий Windows (8.1 Update 3, 10+). ```bash # Проверка и включение через PowerShell (требует прав администратора) # Проверить статус CFG для текущего процесса Get-ProcessMitigation -System

    Включить CFG для системы (требует перезагрузки)

    Set-ProcessMitigation -System -Enable CFG ``` 3. Рассмотрите развертывание EMET или использование встроенных средств. Для старых систем (Windows 7) можно временно развернуть Enhanced Mitigation Experience Toolkit (EMET) с включенными профилями защиты. Для Windows 10 и новее используйте встроенную функцию Exploit Protection. 4. Мониторинг и обнаружение. Настройте SIEM или EDR-системы на обнаружение подозрительной активности, связанной с попытками повышения привилегий (например, необычные вызовы API из процессов с низкой целостностью, попытки записи в память ядра).