CVE-2020-0986
Microsoft Windows
2021-11-03
Microsoft Windows kernel contains an unspecified vulnerability when handling objects in memory that allows attackers to escalate privileges and execute code in kernel mode.
Технический анализ и план устранения
Суть уязвимости
Уязвимость в ядре Microsoft Windows (CVE-2020-0986) позволяет локальному злоумышленнику, уже имеющему возможность выполнять код на системе с низкими привилегиями, повысить свои права до уровня ядра (kernel mode). Это достигается за счет ошибки в обработке объектов в памяти, что приводит к повреждению системных структур данных. В результате злоумышленник может выполнить произвольный код с максимальными привилегиями, получить полный контроль над системой, обойти механизмы безопасности и скрыть свою активность.
Как исправить
Установите официальное обновление безопасности от Microsoft. Конкретный номер обновления зависит от версии вашей ОС Windows:
- Windows 10 версии 1903 и 1909: Установите обновление KB4556799.
- Windows 10 версии 1809: Установите обновление KB4551853.
- Windows 10 версии 1803: Установите обновление KB4556807.
- Windows 10 версии 1709: Установите обновление KB4556812.
- Windows 10 версии 1703: Установите обновление KB4556813.
- Windows 10 версии 1607: Установите обновление KB4556810.
- Windows 10 версии 1507: Установите обновление KB4556826.
- Windows 8.1 / Windows Server 2012 R2: Установите обновление KB4556846.
- Windows 7 SP1 / Windows Server 2008 R2 SP1: Установите обновление KB4556836.
Порядок действий: 1. Откройте Панель управления -> Центр обновления Windows. 2. Нажмите "Проверка наличия обновлений". 3. Установите все найденные обновления, особенно с пометкой "Важное". 4. Перезагрузите систему.
Альтернативный способ (PowerShell с правами администратора):
Install-Module PSWindowsUpdate -Force
Get-WindowsUpdate -AcceptAll -Install -AutoReboot
Временное решение
Если немедленная установка обновления невозможна, примените следующие меры для снижения риска:
-
Ограничьте локальный доступ:
- Строго контролируйте учетные записи пользователей. Сведите к минимуму количество учетных записей с правами локального администратора.
- Используйте принцип наименьших привилегий для всех пользователей и служб.
-
Включите и настройте Exploit Protection (Защита от эксплойтов):
- Откройте Центр безопасности Защитника Windows -> Защита от угроз и уязвимостей -> Параметры защиты от эксплойтов.
- Включите для всех процессов, особенно критически важных (например,
svchost.exe,winlogon.exe), следующие меры:- Контроль потока выполнения (CFG)
- Защита целостности произвольного кода (ACG)
- Блокировка низкоуровневых вызовов
-
Используйте AppLocker или WDAC:
- Настройте политики AppLocker (для бизнес-редакций) или Windows Defender Application Control (WDAC) для разрешения запуска только доверенных, подписанных приложений. Это блокирует выполнение несанкционированного кода, необходимого для эксплуатации уязвимости.
-
Усильте мониторинг:
- Включите аудит событий безопасности (Политика безопасности -> Аудит -> Аудит событий входа -> Успех/Неудача).
- Настройте сбор и анализ журналов Sysmon (особенно события
ProcessCreateиAccessProcess) для обнаружения подозрительных попыток доступа к системным процессам или драйверам.