CVE-2019-1129
Microsoft Windows
2022-03-15
A privilege escalation vulnerability exists when Windows AppXSVC improperly handles hard links. An attacker who successfully exploited this vulnerability could run processes in an elevated context.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (CVE-2019-1129) — это ошибка в службе Windows AppXSVC (AppX Deployment Service), которая неправильно обрабатывает жесткие ссылки (hard links). Злоумышленник, уже имеющий возможность выполнить код на целевой системе с низкими привилегиями, может создать специальную структуру жестких ссылок. Воспользовавшись этой уязвимостью, он может обмануть службу AppXSVC и выполнить произвольный код с повышенными (SYSTEM) привилегиями.
Как исправить
Установите официальное обновление безопасности от Microsoft. Конкретный номер обновления зависит от версии вашей ОС Windows:
- Windows 10 версии 1903 для 32-разрядных систем: Установите обновление KB4507453.
- Windows 10 версии 1903 для систем на базе процессоров x64: Установите обновление KB4507453.
- Windows Server, версия 1903 (сборка 18362): Установите обновление KB4507453.
Порядок действий: 1. Откройте Панель управления -> Центр обновления Windows. 2. Нажмите "Проверка наличия обновлений". 3. Убедитесь, что обновление с указанным выше номером KB установлено. Если нет — установите его и перезагрузите систему.
Для других версий Windows (например, 1809, 1803) данная уязвимость не актуальна.
Временное решение
Если немедленная установка обновления невозможна, можно временно отключить уязвимую службу. Внимание: Это может нарушить работу установки и развертывания приложений из Microsoft Store.
- Откройте командную строку (cmd) или PowerShell от имени администратора.
- Выполните команду для остановки службы:
bash sc stop AppXSvc - Выполните команду для отключения автоматического запуска службы:
bash sc config AppXSvc start= disabled - Для возврата к штатной работе включите службу и запустите ее:
bash sc config AppXSvc start= demand sc start AppXSvc