CVE-2019-1458
Microsoft Win32k
2022-01-10
A privilege escalation vulnerability exists in Windows when the Win32k component fails to properly handle objects in memory, aka 'Win32k EoP.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (CVE-2019-1458) в компоненте Win32k Windows позволяет локальному злоумышленнику повысить свои привилегии в системе. Это происходит из-за ошибки обработки объектов в памяти ядром Windows.
- Как это используют: Злоумышленник, имеющий доступ к системе с правами обычного пользователя (например, через вредоносное ПО или фишинговую атаку), может запустить специально созданное приложение. Это приложение эксплуатирует ошибку в драйвере
Win32k.sys, что позволяет выполнить произвольный код с правами SYSTEM (уровня ядра). В результате злоумышленник получает полный контроль над системой.
Как исправить
Установите официальный патч безопасности от Microsoft. Патч распространяется через Центр обновления Windows (Windows Update) или вручную.
Конкретные номера обновлений (KB):
- Windows 10 (все поддерживаемые версии): Установите обновление KB4530684 или более позднее.
- Windows 8.1 / Windows Server 2012 R2: Установите обновление KB4530702 или более позднее.
- Windows 7 SP1 / Windows Server 2008 R2 SP1: Установите обновление KB4530734 или более позднее.
Проверка установки патча:
1. Откройте Командную строку или PowerShell от имени администратора.
2. Выполните команду:
bash
wmic qfe list | findstr "4530684 4530702 4530734"
Если обновление установлено, вы увидите его в списке.
Рекомендуемое действие: Включите автоматические обновления и убедитесь, что на всех системах установлены актуальные накопительные ежемесячные обновления безопасности.
Временное решение
Если немедленная установка патча невозможна, рассмотрите следующие меры для снижения риска:
-
Ограничение локального доступа:
- Строго контролируйте учетные записи пользователей. Используйте принцип наименьших привилегий.
- Запрещайте запуск непроверенного ПО и выполнение сценариев (например, через AppLocker или политики ограниченного использования программ).
-
Мониторинг и обнаружение:
- Настройте аудит и мониторинг событий безопасности (Event ID 4688, 4697) для отслеживания создания процессов с высокими привилегиями.
- Внедрите решение EDR/антивирус, способное обнаруживать попытки эксплуатации уязвимостей для повышения привилегий (эксплоиты).
-
Сетевая изоляция:
- Сегментируйте сеть. Системы, для которых патч не установлен, должны быть изолированы от критически важных ресурсов и интернета.
Важно: Эти меры не устраняют уязвимость, а лишь усложняют ее эксплуатацию. Установка патча — единственное полное решение.