CVE-2018-8440
Microsoft Windows
2022-03-28
An elevation of privilege vulnerability exists when Windows improperly handles calls to Advanced Local Procedure Call (ALPC).
Технический анализ и план устранения
Суть уязвимости
Уязвимость (CVE-2018-8440) в подсистеме Advanced Local Procedure Call (ALPC) позволяет локальному злоумышленнику, уже имеющему возможность выполнить код на целевой системе с низкими привилегиями, повысить свои права до уровня SYSTEM. Это достигается за счет эксплуатации состояния гонки (race condition) при обработке определенных ALPC-сообщений, что приводит к повреждению памяти и позволяет выполнить произвольный код в контексте ядра.
Как исправить
Установите официальное обновление безопасности от Microsoft. Конкретный номер обновления зависит от версии вашей ОС Windows:
- Windows 10 версии 1803: Установите обновление KB4457128 (сборка ОС 17134.319) или более позднее.
- Windows 10 версии 1709: Установите обновление KB4457138 (сборка ОС 16299.666) или более позднее.
- Windows 10 версии 1703: Установите обновление KB4457142 (сборка ОС 15063.1358) или более позднее.
- Windows 10 версии 1607 и Windows Server 2016: Установите обновление KB4457127 (сборка ОС 14393.2517) или более позднее.
- Windows 8.1 и Windows Server 2012 R2: Установите обновление KB4457129 (ежемесячный накопительный пакет обновлений за сентябрь 2018 г.) или более позднее.
- Windows 7 с пакетом обновления 1 (SP1) и Windows Server 2008 R2 с пакетом обновления 1 (SP1): Установите обновление KB4457144 (ежемесячный накопительный пакет обновлений за сентябрь 2018 г.) или более позднее.
Проверка установки: 1. Откройте Панель управления -> Программы и компоненты -> Просмотр установленных обновлений. 2. В списке найдите указанный выше номер KB для вашей системы.
Временное решение
Прямых временных решений (workarounds) для данной уязвимости Microsoft не предоставила. Поскольку эксплуатация требует наличия локального доступа с правами на выполнение кода, ключевые меры сводятся к минимизации рисков доступа злоумышленника к системе:
-
Строгая политика учетных записей:
- Используйте принцип наименьших привилегий для всех пользователей и сервисных аккаунтов.
- Регулярно аудитируйте членство в группах с высокими привилегиями (например,
Administrators,Domain Admins).
-
Контроль доступа к системам:
- Ограничьте физический и удаленный (RDP, WinRM) доступ к критически важным серверам только для необходимого круга администраторов.
- Используйте многофакторную аутентификацию (MFA) для всех административных сессий.
-
Запуск в изолированной среде:
- Для задач, требующих запуска ненадежного кода (например, анализ ПО), используйте полностью изолированные виртуальные машины или песочницы (sandboxes).