CVE-2020-1054
Microsoft Win32k
2021-11-03
Microsoft Win32k contains a privilege escalation vulnerability when the Windows kernel-mode driver fails to properly handle objects in memory. Successful exploitation allows an attacker to execute code in kernel mode.
Технический анализ и план устранения
Суть уязвимости
Уязвимость в драйвере Win32k.sys (компонент Windows для управления графикой и окнами) позволяет локальному пользователю с низкими привилегиями выполнить специально созданный код, который неправильно обрабатывается ядром Windows. В результате злоумышленник может повысить свои права до уровня SYSTEM (режим ядра) и получить полный контроль над системой.
Как исправить
Установите официальное обновление безопасности от Microsoft. Конкретный номер обновления зависит от версии вашей ОС Windows:
- Windows 10 (все поддерживаемые версии): Установите обновление безопасности от 12 мая 2020 года.
- Номер KB:
KB4556799
- Номер KB:
- Windows 8.1 и Windows Server 2012 R2: Установите обновление безопасности от 12 мая 2020 года.
- Номер KB:
KB4556846
- Номер KB:
- Windows 7 с пакетом обновления 1 (SP1) и Windows Server 2008 R2 с пакетом обновления 1 (SP1): Установите обновление безопасности от 12 мая 2020 года.
- Номер KB:
KB4556836
- Номер KB:
Способ установки (PowerShell от имени Администратора):
# Проверьте доступные обновления и установите их
Install-Module -Name PSWindowsUpdate -Force
Get-WindowsUpdate -AcceptAll -Install -AutoReboot
Или используйте стандартный Центр обновления Windows (Settings -> Update & Security -> Windows Update).
Временное решение
Прямого временного решения (workaround) для этой уязвимости не существует, так как она связана с ошибкой в базовом компоненте ядра. Если немедленная установка обновления невозможна, примите следующие меры для снижения риска:
-
Ограничьте локальный доступ:
- Минимизируйте количество пользователей с правами локального входа на уязвимые системы.
- Используйте принцип наименьших привилегий для всех учетных записей.
-
Усильте мониторинг:
- Включите аудит событий безопасности (особенно события входа и попыток повышения привилегий).
- Настройте SIEM-систему на обнаружение подозрительной активности, связанной с процессами, пытающимися получить права
SYSTEM(например, через утилиты вродеPsExec).
-
Изолируйте систему:
- Ограничьте сетевой доступ к уязвимым машинам с помощью брандмауэра. Закройте все неиспользуемые порты.
- По возможности, исключите уязвимые хосты из критических сегментов сети.