CVE-2018-8611
Microsoft Windows
2022-05-24
A privilege escalation vulnerability exists when the Windows kernel fails to properly handle objects in memory.
Технический анализ и план устранения
Суть уязвимости
CVE-2018-8611 представляет собой критическую уязвимость повышения привилегий (LPE) в ядре Windows (ntoskrnl.exe). Проблема связана с состоянием гонки (race condition) при обработке объектов в памяти компонентом Kernel Transaction Manager (KTM).
Из-за некорректной синхронизации доступа к объектам транзакций, злоумышленник с низким уровнем прав может вызвать повреждение памяти ядра. Это позволяет выполнить произвольный код в режиме ядра (Kernel Mode), полностью скомпрометировать систему, установить программы, просматривать/изменять данные или создавать новые учетные записи с правами администратора. Уязвимость активно использовалась в целевых атаках (0-day) до выхода патча.
Как исправить
Основным и единственным надежным способом устранения уязвимости является установка официального обновления безопасности Microsoft от декабря 2018 года.
-
Автоматическое обновление через Windows Update: Перейдите в Параметры > Обновление и безопасность > Центр обновления Windows и нажмите «Проверить наличие обновлений».
-
Ручная установка через Microsoft Update Catalog: Необходимо скачать кумулятивный пакет обновления, соответствующий вашей версии ОС (KB4471332, KB4471324 и др.).
-
Проверка версии билда (PowerShell): Убедитесь, что версия ОС соответствует исправленной или выше.
Get-ItemProperty "HKLM:\SOFTWARE\Microsoft\Windows NT\CurrentVersion" | Select-Object ReleaseId, CurrentBuild
- Проверка наличия установленного обновления (PowerShell):
Get-HotFix | Where-Object {$_.HotFixID -eq "KB4471332" -or $_.HotFixID -eq "KB4471324"}
Временные меры
Если немедленная установка патча невозможна, рекомендуется принять следующие меры для снижения риска эксплуатации:
-
Применение принципа наименьших привилегий (PoLP): Ограничьте права пользователей, так как для эксплуатации CVE-2018-8611 злоумышленнику сначала требуется запустить вредоносный код в контексте локального пользователя.
-
Использование средств защиты конечных точек (EDR/AV): Настройте системы мониторинга на обнаружение аномального поведения процессов и попыток эксплуатации уязвимостей ядра.
-
Изоляция критических систем: Ограничьте доступ к серверам, на которых не установлены обновления, с помощью межсетевых экранов и сегментации сети.
-
Контроль запуска приложений (AppLocker / Windows Defender Application Control): Запретите запуск неавторизованных исполняемых файлов и скриптов, чтобы предотвратить доставку эксплойта на целевой узел.
Get-AppLockerPolicy -Effective