CVE-2019-1388
Microsoft Windows
2023-04-07
Microsoft Windows Certificate Dialog contains a privilege escalation vulnerability, allowing attackers to run processes in an elevated context.
Технический анализ и план устранения
Суть уязвимости
CVE-2019-1388 — это уязвимость повышения привилегий (LPE) в Windows Certificate Dialog. Проблема возникает из-за некорректной обработки диалогового окна сертификата при запуске исполняемого файла от имени администратора через UAC (User Account Control).
Если исполняемый файл подписан сертификатом, содержащим гиперссылку в поле OID, злоумышленник может кликнуть по ней в окне UAC. Это приводит к запуску браузера Internet Explorer с правами системы (NT AUTHORITY\SYSTEM). Поскольку браузер запущен от имени системы, через функцию «Сохранить как» или другие манипуляции с файловой системой злоумышленник может вызвать командную строку (cmd.exe) с максимальными привилегиями, полностью обходя механизмы защиты UAC.
Как исправить
Основным и единственным надежным способом устранения данной уязвимости является установка официальных обновлений безопасности от Microsoft. Данная уязвимость была исправлена в рамках обновлений «Patch Tuesday» в ноябре 2019 года.
Для устранения необходимо выполнить следующие действия:
- Запустить поиск и установку обновлений через Центр обновления Windows (Windows Update).
- Убедиться, что установлены кумулятивные обновления, выпущенные после ноября 2019 года.
Для проверки наличия установленного исправления через PowerShell:
get-hotfix | where-object {$_.HotFixID -eq "KB4524244" -or $_.HotFixID -eq "KB4525237" -or $_.HotFixID -eq "KB4525233"}
Примечание: Номер KB может варьироваться в зависимости от версии и редакции ОС (Windows 7, 10, Server 2008/2012/2016/2019).
Временные меры
Если немедленная установка патчей невозможна, рекомендуется применить следующие компенсационные меры для снижения риска эксплуатации:
-
Ограничение прав пользователей: Соблюдайте принцип наименьших привилегий (PoLP). Убедитесь, что рядовые пользователи не входят в группу локальных администраторов, что затруднит вызов окна UAC для критических системных файлов.
-
Настройка политики UAC: Настройте запрос учетных данных на безопасном рабочем столе, чтобы предотвратить взаимодействие сторонних процессов с окном подтверждения.
-
Мониторинг событий: Настройте аудит создания процессов (Event ID 4688) и отслеживайте запуск дочерних процессов браузеров (iexplore.exe), родителем которых является процесс
consent.exe.
Get-WinEvent -FilterHashtable @{LogName='Security';ID=4688} | Where-Object {$_.Message -like "*consent.exe*"}
- Использование AppLocker или Windows Defender Application Control (WDAC): Настройте правила запрета запуска несанкционированных исполняемых файлов, которые могут быть использованы для инициации цепочки атаки.