CVE-2021-31979
Microsoft Windows
2021-11-03
Microsoft Windows kernel contains an unspecified vulnerability that allows for privilege escalation.
Технический анализ и план устранения
Суть уязвимости
Уязвимость в ядре Windows (ntoskrnl.exe) позволяет локальному пользователю с низкими привилегиями выполнить произвольный код с правами SYSTEM. Злоумышленник может использовать специально созданное приложение для эксплуатации ошибки обработки объектов ядра, что приведет к повышению привилегий и полному контролю над системой.
Как исправить
Установите официальное обновление безопасности от Microsoft. Конкретный номер обновления зависит от версии вашей ОС Windows:
- Windows 10 версии 2004, 20H2, 21H1, 21H2: Установите накопительное обновление от 8 июня 2021 г. или новее. Например, KB5003637 (сборка ОС 19041.1052, 19042.1052, 19043.1052).
- Windows Server 2019, Windows 10 версии 1809: Установите KB5003646.
- Windows 8.1, Windows Server 2012 R2: Установите KB5003671.
- Windows Server 2012: Установите KB5003695.
Действия: 1. Откройте Параметры Windows > Обновление и безопасность > Центр обновления Windows. 2. Нажмите Проверить наличие обновлений. 3. Установите все предлагаемые обновления, особенно помеченные как "качественные" или "безопасность". 4. Перезагрузите систему.
Для автоматизации в доменной среде используйте WSUS или систему управления обновлениями. Убедитесь, что обновления установлены, проверив версию ОС:
systeminfo | findstr /B /C:"OS Name" /C:"OS Version" /C:"KB5003637"
Временное решение
Прямых временных решений (workarounds) для этой уязвимости Microsoft не предоставила. Если немедленная установка обновления невозможна, примите следующие ограничивающие меры:
-
Строгая политика учетных записей:
- Сведите к минимуму количество локальных пользователей с правами администратора.
- Применяйте принцип наименьших привилегий для всех учетных записей и служб.
- Регулярно проверяйте членство в локальных группах администраторов.
-
Контроль доступа и мониторинг:
- Ограничьте физический и удаленный (RDP, WinRM) доступ к критически важным серверам только для доверенных администраторов.
- Включите аудит успешных и неудачных попыток входа в систему (политика "Аудит событий входа").
- Настройте сбор и анализ журналов безопасности (Event ID 4688, 4697) с помощью SIEM-системы для выявления подозрительной активности, связанной с созданием процессов.
-
Снижение рисков:
- Убедитесь, что на всех конечных точках работают антивирусные средства нового поколения (NGAV) или EDR-решения с включенными функциями защиты от эксплуатации уязвимостей (Exploit Protection).
- Рассмотрите возможность применения правил блокировки приложений (AppLocker или WDAC) для запрета выполнения неподписанного или непроверенного кода на критически важных серверах.