CVE-2020-0683
Microsoft Windows
2021-11-03
Microsoft Windows Installer contains a privilege escalation vulnerability when MSI packages process symbolic links, which allows attackers to bypass access restrictions to add or remove files.
Технический анализ и план устранения
Суть уязвимости
Уязвимость в Microsoft Windows Installer (msiexec.exe) позволяет злоумышленнику с правами обычного пользователя повысить привилегии до уровня SYSTEM. Это происходит при обработке специально созданного MSI-пакета, содержащего символические ссылки (symlinks). Атакующий может перенаправить операции установки/удаления на защищенные системные каталоги, обойдя проверки доступа, что приведет к добавлению, изменению или удалению файлов с повышенными правами.
Как исправить
Установите официальный патч от Microsoft через Центр обновления Windows. Патч распространяется в виде накопительного обновления. Для разных версий Windows требуются следующие обновления:
- Windows 10 (все поддерживаемые версии): Установите последнее накопительное обновление. Конкретно для этой уязвимости исправление включено в обновление за февраль 2020 года (например, KB4532693, но актуальный номер может быть новее).
- Windows 8.1 и Windows Server 2012 R2: Установите KB4537821 (Накопительный пакет обновления за февраль 2020 г.).
- Windows 7 и Windows Server 2008 R2 (с расширенной поддержкой): Установите KB4537820 (Накопительный пакет обновления за февраль 2020 г. только для систем с ESU).
Рекомендуемое действие:
1. Откройте Панель управления -> Центр обновления Windows.
2. Нажмите "Проверка наличия обновлений".
3. Установите все найденные важные и обязательные обновления.
4. Для серверов и контроля версий используйте команду PowerShell от имени администратора:
powershell
Get-HotFix -Id KB4537821, KB4537820, KB4532693 | Format-Table -AutoSize
(Подставьте нужный номер KB для проверки установки).
Временное решение
Если немедленная установка обновления невозможна, ограничьте возможность выполнения MSI-пакетов из ненадежных источников.
-
Настройте политику ограниченного использования программ (AppLocker) для MSI-файлов:
- Откройте
gpedit.msc(Локальная групповая политика). - Перейдите:
Конфигурация компьютера->Параметры Windows->Параметры безопасности->Политики управления приложениями->AppLocker->Правила для установщиков. - Создайте правило, разрешающее запуск MSI-пакетов только из доверенных каталогов (например,
%SYSTEMDRIVE%\Windows\Installer\,%PROGRAMFILES%\) или подписанных определенными издателями.
- Откройте
-
Ограничьте права пользователей: Убедитесь, что обычные пользователи не имеют прав на запись в системные каталоги и не могут создавать символические ссылки (это право обычно есть только у администраторов по умолчанию).
-
Повысьте мониторинг: Включите аудит событий создания процессов (Event ID 4688) и отслеживайте запуск
msiexec.exeиз-под учетных записей обычных пользователей, особенно с нестандартными параметрами командной строки.