CVE-2019-0841
Microsoft Windows
2022-03-15
A privilege escalation vulnerability exists when Windows AppXSVC improperly handles hard links. An attacker who successfully exploited this vulnerability could run processes in an elevated context.
Технический анализ и план устранения
Суть уязвимости
Уязвимость в службе AppX Deployment Service (AppXSVC) позволяет злоумышленнику повысить привилегии в системе. Это происходит из-за некорректной обработки жестких ссылок (hard links) при развертывании приложений из Microsoft Store. Воспользовавшись этой ошибкой, атакующий с низкими правами может создать специальную жесткую ссылку, которая заставит службу выполнить произвольный код с правами SYSTEM.
Как исправить
Установите официальное обновление безопасности от Microsoft. Уязвимость устранена в ежемесячных накопительных обновлениях.
- Для Windows 10 версии 1809 и Windows Server 2019: Установите обновление KB4493509 (выпущено 9 апреля 2019 г.) или любое более позднее накопительное обновление.
- Для Windows 10 версии 1803: Установите обновление KB4493464 (выпущено 9 апреля 2019 г.) или более позднее.
- Для Windows 10 версии 1709: Установите обновление KB4493441 (выпущено 9 апреля 2019 г.) или более позднее.
Порядок действий: 1. Откройте Панель управления → Центр обновления Windows. 2. Нажмите Проверка наличия обновлений. 3. Установите все предлагаемые обновления, особенно те, что помечены как "качественные" или "безопасность". 4. Перезагрузите систему.
Проверка установки патча (в PowerShell от имени администратора):
Get-HotFix -Id KB4493509, KB4493464, KB4493441 | Select-Object HotFixID, InstalledOn
Если обновление установлено, команда вернет его ID и дату установки.
Временное решение
Если немедленная установка обновлений невозможна, ограничьте права пользователей для снижения риска эксплуатации:
-
Ограничение доступа к каталогу
C:\Program Files\WindowsApps: По умолчанию этот каталог защищен, но стоит проверить и ужесточить права.- Откройте Свойства папки
C:\Program Files\WindowsApps. - Перейдите на вкладку Безопасность → Дополнительно.
- Убедитесь, что полный контроль есть только у TrustedInstaller и SYSTEM. У обычных пользователей и групп (например,
Users) не должно быть прав на запись или изменение.
- Откройте Свойства папки
-
Минимизация числа пользователей с правами администратора: Уязвимость требует локального доступа к системе. Сократите круг лиц, имеющих учетные записи с привилегиями.
Важно: Эти меры не устраняют уязвимость, а лишь усложняют ее использование. Установка официального патча — единственное надежное решение.