CVE-2019-1322
Microsoft Windows
2022-03-15
A privilege escalation vulnerability exists when Windows improperly handles authentication requests. An attacker who successfully exploited this vulnerability could run processes in an elevated context.
Технический анализ и план устранения
Суть уязвимости
Уязвимость в механизме аутентификации Windows позволяет злоумышленнику, уже имеющему локальный доступ к системе с правами обычного пользователя, выполнить специально созданное приложение. В результате это приложение будет запущено с повышенными привилегиями (правами администратора или SYSTEM), что даст полный контроль над системой.
Как исправить
Установите официальное обновление безопасности от Microsoft. Конкретный номер обновления зависит от версии вашей ОС Windows:
- Windows 10 версии 1903 и Windows Server версии 1903: Установите обновление KB4517389 (или более позднее из ежемесячного накопительного пакета).
- Windows 10 версии 1809 и Windows Server 2019: Установите обновление KB4519338 (или более позднее из ежемесячного накопительного пакета).
- Windows 10 версии 1803: Установите обновление KB4520008 (или более позднее из ежемесячного накопительного пакета).
- Более старые версии (например, Windows 7, 8.1, Server 2008 R2, 2012, 2016): Установите соответствующий патч от октября 2019 года. Найдите его по ссылке: Microsoft Security Update Guide for CVE-2019-1322.
Порядок действий: 1. Откройте Панель управления -> Центр обновления Windows. 2. Нажмите "Проверка наличия обновлений". 3. Установите все предлагаемые важные обновления, особенно за октябрь 2019 года. 4. Перезагрузите систему.
Временное решение
Прямых методов блокировки уязвимости через настройки или WAF не существует, так как она эксплуатируется локально. Меры носят организационный характер:
- Ограничьте локальный доступ. Минимизируйте количество пользователей, имеющих право локального входа на критически важные серверы (особенно привилегированных).
- Примените принцип наименьших привилегий. Убедитесь, что обычные пользовательские учетные записи не входят в группы локальных администраторов.
- Контролируйте выполнение приложений. Используйте политики ограниченного использования программ (AppLocker) или аналогичные решения, чтобы разрешать запуск только доверенных приложений.
- Мониторинг. Включите аудит успешных и неуспешных попыток входа в систему, а также аудит создания процессов. Отслеживайте события в журналах Windows (Event Viewer) на предмет подозрительной активности.