CVE-2019-1458

Microsoft Win32k

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-01-10

Официальное описание

A privilege escalation vulnerability exists in Windows when the Win32k component fails to properly handle objects in memory, aka 'Win32k EoP.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость (CVE-2019-1458) в компоненте Win32k Windows позволяет локальному злоумышленнику повысить свои привилегии в системе. Это происходит из-за ошибки обработки объектов в памяти ядром Windows.

  • Как это используют: Злоумышленник, имеющий доступ к системе с правами обычного пользователя (например, через вредоносное ПО или фишинговую атаку), может запустить специально созданное приложение. Это приложение эксплуатирует ошибку в драйвере Win32k.sys, что позволяет выполнить произвольный код с правами SYSTEM (уровня ядра). В результате злоумышленник получает полный контроль над системой.

Как исправить

Установите официальный патч безопасности от Microsoft. Патч распространяется через Центр обновления Windows (Windows Update) или вручную.

Конкретные номера обновлений (KB):

  • Windows 10 (все поддерживаемые версии): Установите обновление KB4530684 или более позднее.
  • Windows 8.1 / Windows Server 2012 R2: Установите обновление KB4530702 или более позднее.
  • Windows 7 SP1 / Windows Server 2008 R2 SP1: Установите обновление KB4530734 или более позднее.

Проверка установки патча: 1. Откройте Командную строку или PowerShell от имени администратора. 2. Выполните команду: bash wmic qfe list | findstr "4530684 4530702 4530734" Если обновление установлено, вы увидите его в списке.

Рекомендуемое действие: Включите автоматические обновления и убедитесь, что на всех системах установлены актуальные накопительные ежемесячные обновления безопасности.

Временное решение

Если немедленная установка патча невозможна, рассмотрите следующие меры для снижения риска:

  1. Ограничение локального доступа:

    • Строго контролируйте учетные записи пользователей. Используйте принцип наименьших привилегий.
    • Запрещайте запуск непроверенного ПО и выполнение сценариев (например, через AppLocker или политики ограниченного использования программ).
  2. Мониторинг и обнаружение:

    • Настройте аудит и мониторинг событий безопасности (Event ID 4688, 4697) для отслеживания создания процессов с высокими привилегиями.
    • Внедрите решение EDR/антивирус, способное обнаруживать попытки эксплуатации уязвимостей для повышения привилегий (эксплоиты).
  3. Сетевая изоляция:

    • Сегментируйте сеть. Системы, для которых патч не установлен, должны быть изолированы от критически важных ресурсов и интернета.

Важно: Эти меры не устраняют уязвимость, а лишь усложняют ее эксплуатацию. Установка патча — единственное полное решение.