CVE-2018-8405
Microsoft DirectX Graphics Kernel (DXGKRNL)
2022-03-28
An elevation of privilege vulnerability exists when the DirectX Graphics Kernel (DXGKRNL) driver improperly handles objects in memory.
Технический анализ и план устранения
Суть уязвимости
Уязвимость повышения привилегий (EoP) в драйвере ядра графики DirectX (DXGKRNL). Локальный злоумышленник с низкими привилегиями может выполнить специально созданный код, который эксплуатирует неправильную обработку объектов в памяти драйвером. В случае успеха это позволяет получить права уровня SYSTEM (NT AUTHORITY\SYSTEM) и полный контроль над системой.
Как исправить
Установите официальные обновления безопасности от Microsoft. Уязвимость устранена в ежемесячных накопительных обновлениях.
Для Windows 10 (включая версии 1709 и 1803): * Установите накопительное обновление за сентябрь 2018 года. * Конкретный номер обновления: KB4457128 (или более позднее из этой серии). * Установите через Центр обновления Windows или вручную: 1. Перейдите в Параметры → Обновление и безопасность → Центр обновления Windows. 2. Нажмите "Проверить наличие обновлений" и установите все предлагаемые обновления, особенно с пометкой "качественные".
Для Windows Server 2016: * Аналогично, установите накопительное обновление за сентябрь 2018 года (KB4457128).
Проверка установки: После установки обновления и перезагрузки проверьте его наличие:
# В командной строке или PowerShell выполните:
systeminfo | findstr "KB4457128"
Или посмотрите историю обновлений в Панели управления → Программы → Просмотр установленных обновлений.
Временное решение
Если немедленная установка обновления невозможна, рассмотрите следующие меры для снижения риска:
- Ограничение локального доступа: Минимизируйте количество пользователей с правами локального входа на уязвимые системы. Используйте принцип наименьших привилегий.
- Изоляция систем: Уязвимые рабочие станции и серверы не должны иметь прямого доступа в интернет или к критически важным сегментам сети. Используйте сегментацию сети.
- Мониторинг и аудит: Включите и настройте аудит событий безопасности (особенно события входа и создания процессов) для обнаружения подозрительной активности. Отслеживайте попытки выполнения кода с высокими привилегиями.
- Защита от эксплуатации (Exploit Guard / ASR): Используйте возможности Microsoft Defender Exploit Guard, в частности, правило "Защита от подделки" (Tamper Protection) и правила сокращения поверхности атак (Attack Surface Reduction, ASR), чтобы усложнить эксплуатацию уязвимостей в драйверах.
Важно: Эти меры не устраняют уязвимость, а лишь усложняют её использование. Установка патча KB4457128 является обязательным и единственным полным решением.