CVE-2020-17087
Microsoft Windows
2021-11-03
Microsoft Windows kernel contains an unspecified vulnerability that allows for privilege escalation.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (CVE-2020-17087) — это ошибка в драйвере cng.sys (Kernel Mode Cryptographic Driver) ядра Windows. Она связана с неправильной обработкой памяти (путаница типов объектов).
- Механизм атаки: Локальный злоумышленник с низкими привилегиями может запустить специально созданное приложение.
- Цель: Это приложение эксплуатирует ошибку в драйвере для получения несанкционированного доступа к памяти ядра.
- Результат: Успешная эксплуатация позволяет выполнить произвольный код в режиме ядра, что приводит к повышению привилегий до уровня SYSTEM и полному контролю над системой.
Как исправить
Установите официальное обновление безопасности от Microsoft. Конкретный номер обновления зависит от вашей версии Windows 10.
- Определите свою версию ОС: Откройте командную строку (
cmd) и выполните:bash winver -
Установите соответствующее накопительное обновление (KB):
- Windows 10 версия 2004 и 20H2: Установите обновление KB4586781 (сборка ОС 19041.630 или 19042.630).
- Windows 10 версия 1909: Установите обновление KB4586786 (сборка ОС 18363.1198).
- Windows 10 версия 1903: Установите обновление KB4586786 (сборка ОС 18362.1198).
- Windows 10 версия 1809: Установите обновление KB4586793 (сборка ОС 17763.1577).
- Более старые версии: Уже не поддерживаются и должны быть обновлены до актуальной версии.
Способ установки: * Через Центр обновления Windows (Настройки → Обновление и безопасность). * Вручную из каталога Microsoft Update: https://www.catalog.update.microsoft.com/Search.aspx?q=KB4586781 (замените номер KB).
-
Перезагрузите систему после установки обновления.
Временное решение
Если немедленная установка патча невозможна, примите следующие меры для снижения риска:
- Ограничьте локальный доступ: Минимизируйте количество пользователей с возможностью локального входа на критически важные серверы. Используйте принцип наименьших привилегий.
- Контроль учетных записей (UAC): Убедитесь, что UAC включен и настроен на максимальный уровень уведомлений (по умолчанию). Это не блокирует уязвимость, но усложняет эксплуатацию.
- Антиэксплойт-защита: Включите и настройте Microsoft Defender Exploit Guard, в частности:
- Защита от подделки: Включите защиту для критических процессов.
- Снижение риска: Включите правила для блокировки действий, характерных для эксплуатации уязвимостей (например, выполнение неподписанных процессов из USB).
- Мониторинг и аудит: Усильте мониторинг событий безопасности (Event ID 4688, 4697 в журнале Windows Security) для обнаружения подозрительных попыток выполнения процессов с высокими привилегиями.