CVE-2021-31956
Microsoft Windows
2021-11-03
Microsoft Windows New Technology File System (NTFS) contains an unspecified vulnerability that allows attackers to escalate privileges via a specially crafted application.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (CVE-2021-31956) в драйвере файловой системы NTFS (ntfs.sys) позволяет локальному злоумышленнику повысить свои привилегии в системе. Для эксплуатации атакующему, уже имеющему возможность выполнить код на целевом компьютере с обычными правами пользователя, необходимо запустить специально созданное вредоносное приложение. Это приложение использует ошибку в обработке объектов файловой системой, что может привести к повреждению памяти и выполнению произвольного кода с правами уровня ядра (SYSTEM).
Как исправить
Установите официальное обновление безопасности от Microsoft, устраняющее данную уязвимость.
- Определите свою версию ОС Windows. Откройте командную строку и выполните:
bash winver -
Установите соответствующее накопительное обновление (KB) для вашей версии Windows 10/11 или Windows Server. Ключевые обновления:
- Windows 10 версии 2004, 20H2, 21H1, 21H2: Установите обновление KB5003637 (от 8 июня 2021 г.) или более позднее накопительное обновление для вашей версии.
- Windows Server 2022, 2019, 2016, 2012 R2: Установите последнее накопительное ежемесячное обновление безопасности за июнь 2021 года или новее.
-
Способ установки:
- Через Центр обновления Windows: Перейдите в
Параметры→Обновление и безопасность→Центр обновления Windowsи нажмите "Проверить наличие обновлений". - Вручную: Загрузите нужный пакет обновления (MSU) из Каталога обновлений Microsoft и установите его.
- Через Центр обновления Windows: Перейдите в
После установки обновления перезагрузите систему.
Временное решение
Если немедленная установка обновления невозможна, рассмотрите следующие меры для снижения риска:
-
Строгое управление учетными записями:
- Соблюдайте принцип наименьших привилегий. Не предоставляйте обычным пользователям прав локального администратора.
- Ограничьте возможность локального входа в систему и выполнения кода для ненадежных учетных записей.
-
Защита от выполнения данных (DEP): Убедитесь, что функция DEP включена глобально для всех программ. Это можно проверить и настроить через
Панель управления→Система→Дополнительные параметры системы→ вкладкаДополнительно→Быстродействие(Параметры) → вкладкаПредотвращение выполнения данных. -
Контроль целостности кода (CI): На серверах под управлением Windows Server используйте функцию Device Guard (для Windows 10/11) или Configurable Code Integrity (для Windows Server 2016+), чтобы разрешать выполнение только подписанного и доверенного кода.
-
Мониторинг и обнаружение: Настройте SIEM-систему или Microsoft Defender для Endpoint на отслеживание подозрительных действий, связанных с попытками эксплуатации уязвимостей драйверов ядра (например, создание процессов с высоким уровнем целостности из процессов с низким уровнем).