CVE-2018-8120

Microsoft Win32k

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-03-15

Официальное описание

A privilege escalation vulnerability exists in Windows when the Win32k component fails to properly handle objects in memory.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость в компоненте Win32k ядра Windows позволяет локальному злоумышленнику повысить свои привилегии в системе. Это происходит из-за некорректной обработки объектов в памяти, что может привести к повреждению данных. В результате атакующий, имеющий доступ к системе с правами обычного пользователя, может выполнить произвольный код с правами администратора (SYSTEM).

Как исправить

Установите официальное обновление безопасности от Microsoft, которое устраняет эту уязвимость.

  • Для Windows 7 и Windows Server 2008 R2 (x64): Установите накопительное обновление за май 2018 года KB4103718 (или более позднее из этой цепочки).
  • Для Windows Server 2008 (x86/x64): Установите накопительное обновление за май 2018 года KB4103713.
  • Для Windows XP и Windows Server 2003: Данные версии ОС официально не поддерживаются. Необходимо рассмотреть переход на поддерживаемую версию.

Порядок действий: 1. Откройте Панель управления -> Центр обновления Windows. 2. Нажмите "Проверка наличия обновлений". 3. Убедитесь, что установлены все рекомендуемые обновления, особенно указанные выше. 4. ИЛИ загрузите и установите обновление вручную с официального каталога Microsoft Update: https://www.catalog.update.microsoft.com/Search.aspx?q=KB4103718

После установки обновления перезагрузите систему.

Временное решение

Если немедленная установка патча невозможна, примите следующие меры для снижения риска:

  1. Строгое управление учетными записями:

    • Ограничьте количество пользователей с правами локального администратора.
    • Используйте принцип наименьших привилегий для всех учетных записей.
    • Регулярно проверяйте журналы событий Windows (eventvwr.msc) на предмет подозрительной активности (например, события 4688 в журнале "Безопасность" с созданием процессов от имени SYSTEM).
  2. Изоляция и мониторинг:

    • Изолируйте критически важные системы от общего доступа пользователей.
    • Усильте мониторинг систем, на которых работают пользователи с обычными правами, на предмет попыток выполнения процессов с высокими привилегиями.
  3. Резервное копирование и план восстановления:

    • Убедитесь, что актуальные резервные копии критически важных данных и систем созданы и хранятся в изолированной среде.
    • Имейте готовый план реагирования на инцидент, включающий изоляцию скомпрометированной системы.

Важно: Эти меры не устраняют уязвимость, а лишь усложняют ее эксплуатацию. Установка официального патча является обязательным и единственным надежным решением.