CVE-2020-1464
Microsoft Windows
2021-11-03
Microsoft Windows contains a spoofing vulnerability when Windows incorrectly validates file signatures, allowing an attacker to bypass security features and load improperly signed files.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (CVE-2020-1464) — это ошибка проверки подписи файлов в Microsoft Windows. Злоумышленник может создать специальный файл (например, исполняемый .exe или библиотеку .dll), цифровая подпись которого будет некорректно проверена системой. Это позволяет:
* Обойти механизмы безопасности, такие как Windows Defender Application Control и Device Guard.
* Загрузить и выполнить вредоносный код, маскирующийся под подписанное и доверенное ПО.
* Повысить привилегии, если уязвимый процесс работает с повышенными правами.
Как исправить
Установите официальное обновление безопасности от Microsoft. Конкретный номер пакета обновления (KB) зависит от версии вашей ОС Windows:
-
Определите свою версию Windows. Выполните в командной строке:
bash winver -
Установите соответствующее накопительное обновление (KB4571694) через Центр обновления Windows или вручную:
- Windows 10 (версии 2004, 20H2): Установите обновление KB4566782 (или более позднее накопительное обновление за август 2020 г.).
- Windows 10 (версии 1903, 1909): Установите обновление KB4565351 (или более позднее накопительное обновление за август 2020 г.).
- Windows 8.1, Windows Server 2012 R2: Установите обновление KB4565541 (или более позднее ежемесячное накопительное обновление).
- Windows 7, Windows Server 2008 R2 (только расширенная поддержка): Установите обновление KB4565524 (или более позднее ежемесячное накопительное обновление).
Ручная установка: Загрузите нужный пакет KB со страницы Каталога Центра обновления Майкрософт, выполнив поиск по номеру KB.
-
Перезагрузите систему после установки обновления.
Временное решение
Если немедленная установка патча невозможна, примените следующие меры для снижения риска:
-
Ограничьте выполнение неподписанного кода с помощью политик AppLocker или WDAC (рекомендуется для серверов):
- Создайте или ужесточите политики, разрешающие выполнение только файлов, подписанных конкретными доверенными издателями.
- Пример базовой политики AppLocker через PowerShell (настройте правила под вашу среду):
bash # Создание правила, разрешающего только исполняемые файлы из папки C:\Program Files\ New-AppLockerPolicy -RuleType Publisher, Path -User Everyone -Action Deny - Внимание: Требует тщательного тестирования, чтобы не нарушить работу легитимного ПО.
-
Минимизируйте права учетных записей:
- Убедитесь, что пользователи и службы работают с минимально необходимыми привилегиями (принцип наименьших прав). Это ограничит потенциальный ущерб от эксплуатации уязвимости.
-
Контролируйте установку ПО:
- Разрешайте установку приложений только из доверенных источников (официальные репозитории, Microsoft Store для бизнеса).
- Используйте средства управления (например, Microsoft Intune, групповые политики) для ограничения запуска неподписанных исполняемых файлов.
Важно: Временные решения лишь снижают вероятность успешной атаки, но не устраняют саму уязвимость. Установка официального патча обязательна.