CVE-2021-33739
Microsoft Windows
2021-11-03
Microsoft Desktop Window Manager (DWM) Core Library contains an unspecified vulnerability that allows for privilege escalation.
Технический анализ и план устранения
Суть уязвимости
Уязвимость в библиотеке Microsoft Desktop Window Manager (DWM) Core Library позволяет локальному злоумышленнику, уже имеющему возможность выполнить код на целевой системе с низкими привилегиями, повысить свои права до уровня SYSTEM. Это достигается за счет эксплуатации ошибки в обработке памяти ядром Windows.
Как исправить
Установите официальное обновление безопасности от Microsoft. Конкретный патч зависит от версии вашей ОС Windows 10 или Windows Server:
- Windows 10 версии 2004, 20H2, 21H1: Установите накопительное обновление от 13 июля 2021 г. или новее. Например, KB5004237 (обновление от 13.07.2021).
- Windows Server 2019, Windows 10 версии 1809: Установите накопительное обновление от 13 июля 2021 г. или новее. Например, KB5004238.
- Более старые поддерживаемые версии (например, Windows 10 1607, Windows Server 2016): Установите соответствующее накопительное обновление за июль 2021 г..
Порядок действий: 1. Откройте Параметры Windows > Обновление и безопасность > Центр обновления Windows. 2. Нажмите "Проверить наличие обновлений" и установите все предлагаемые обновления, особенно категории "Качественные обновления". 3. Для точного поиска по коду KB используйте Каталог обновлений Microsoft: https://www.catalog.update.microsoft.com/Home.aspx
После установки обновления перезагрузите систему.
Временное решение
Прямых временных решений (например, через отключение служб или изменение реестра) для данной конкретной уязвимости не опубликовано. Рекомендуемые меры до установки патча:
- Строгое соблюдение принципа наименьших привилегий: Убедитесь, что у стандартных пользователей нет прав локального администратора. Это усложнит злоумышленнику первоначальный доступ для эксплуатации уязвимости.
- Контроль учетных записей (UAC): Убедитесь, что UAC включен и установлен на уровень по умолчанию ("Уведомлять всегда"). Это не блокирует уязвимость, но может помешать некоторым методам атаки.
- Изоляция критических систем: Ограничьте доступ к критически важным серверам и рабочим станциям. Минимизируйте количество пользователей, имеющих к ним локальный или удаленный доступ.
- Мониторинг: Настройте сбор и анализ журналов событий Windows (Event ID 4688 — создание процесса, Sysmon) на предмет подозрительной активности, связанной с попытками повышения привилегий (например, запуск
cmd.exeилиpowershell.exeиз процессов с низкой целостностью с последующим запросом высоких привилегий).