CVE-2019-1064
Microsoft Windows
2022-03-15
A privilege escalation vulnerability exists when Windows AppXSVC improperly handles hard links. An attacker who successfully exploited this vulnerability could run processes in an elevated context.
Технический анализ и план устранения
Суть уязвимости
Уязвимость в службе AppXSVC (AppX Deployment Service) позволяет злоумышленнику повысить привилегии в системе. Для эксплуатации атакующий, уже имеющий возможность выполнять код с правами обычного пользователя, должен: 1. Создать специально сформированную жесткую ссылку (hard link) на целевой файл. 2. Запустить уязвимую службу, которая, обрабатывая эту ссылку, выполнит произвольный код с повышенными (системными) правами (NT AUTHORITY\SYSTEM).
Как исправить
Установите официальное обновление безопасности от Microsoft. Конкретный номер обновления зависит от версии Windows:
- Windows 10 версии 1903: Установите обновление KB4503293.
- Windows 10 версии 1809: Установите обновление KB4503327.
- Windows 10 версии 1803: Установите обновление KB4503286.
- Windows 10 версии 1709: Установите обновление KB4503284.
- Windows 8.1 / Windows Server 2012 R2: Установите обновление KB4503267.
- Windows Server 2012: Установите обновление KB4503259.
Порядок действий: 1. Откройте Панель управления -> Центр обновления Windows. 2. Нажмите "Проверка наличия обновлений". 3. Установите все доступные обновления, особенно с пометкой "Важное". 4. Перезагрузите систему.
Для централизованного управления (WSUS, SCCM) импортируйте и утвердите указанные пакеты KB.
Временное решение
Если немедленная установка обновления невозможна, ограничьте права пользователей, чтобы снизить риск успешной атаки с их учетных записей:
- Ограничение локальных прав пользователей: Убедитесь, что все пользователи работают с минимально необходимыми привилегиями (не входят в группу "Администраторы" или "Пользователи с ограниченными правами").
- Блокировка создания жестких ссылок: Для неподдерживаемых рабочих станций можно рассмотреть применение правила AppLocker или Software Restriction Policies, запрещающего выполнение
cmd.exeиpowershell.exeдля стандартных пользователей. Внимание: Это может нарушить бизнес-процессы. - Мониторинг: Настройте аудит и оповещения в SIEM/SOC на следующие события:
- Необычные попытки создания жестких ссылок (Event ID 4656 с объектом типа
HardLink). - Запуск процессов с высоким уровнем целостности (например, SYSTEM) из-под сессий обычных пользователей.
- Необычные попытки создания жестких ссылок (Event ID 4656 с объектом типа