CVE-2019-0797
Microsoft Win32k
2021-11-03
Microsoft Win32k contains a privilege escalation vulnerability when the Win32k component fails to properly handle objects in memory. Successful exploitation allows an attacker to execute code in kernel mode.
Технический анализ и план устранения
Суть уязвимости
Уязвимость в компоненте Win32k Windows позволяет локальному злоумышленнику повысить привилегии. Это происходит из-за некорректной обработки объектов в памяти ядром системы. В результате атакующий, имеющий доступ к системе с правами обычного пользователя, может выполнить произвольный код с правами ядра (уровень SYSTEM), что приведет к полному контролю над системой.
Как исправить
Установите официальное обновление безопасности от Microsoft. Для разных версий Windows требуются следующие патчи:
- Windows 10 версии 1809: Установите обновление KB4493509.
- Windows 10 версии 1803: Установите обновление KB4493464.
- Windows 10 версии 1709: Установите обновление KB4493441.
- Windows 10 версии 1703: Установите обновление KB4493451.
- Windows 10 версии 1607 и Windows Server 2016: Установите обновление KB4493470.
- Windows 8.1 и Windows Server 2012 R2: Установите обновление KB4493446 (ежемесячный накопительный пакет обновлений).
Порядок действий: 1. Откройте Панель управления -> Центр обновления Windows. 2. Нажмите "Проверка наличия обновлений". 3. Убедитесь, что указанные выше обновления установлены. Если нет, установите их и перезагрузите систему.
Для автоматизации в доменной среде используйте WSUS или System Center Configuration Manager (SCCM) для развертывания этих обновлений.
Временное решение
Если немедленная установка обновления невозможна, примените следующие меры для снижения риска:
- Ограничьте локальный доступ. Минимизируйте количество пользователей, имеющих локальные учетные записи на критически важных серверах и рабочих станциях.
- Примените принцип наименьших привилегий. Убедитесь, что все пользователи работают с минимально необходимыми для их задач правами. Запретите использование учетных записей с правами администратора для повседневной работы.
- Контроль учетных записей (UAC). Убедитесь, что UAC включен и настроен на максимальный уровень уведомлений (по умолчанию). Это не блокирует эксплуатацию, но усложнит ее.
- Мониторинг и аудит. Включите детальный аудит событий безопасности и мониторинг процессов, особенно тех, которые пытаются получить высокие привилегии. Используйте SIEM-систему для анализа событий (например, Event ID 4688 с деталями нового процесса).