CVE-2021-33771

Microsoft Windows

ВЕРОЯТНОСТЬ 6.6%

Дата обнаружения

2021-11-03

Официальное описание

Microsoft Windows kernel contains an unspecified vulnerability that allows for privilege escalation.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость в ядре Windows (CVE-2021-33771) позволяет локальному злоумышленнику, уже имеющему возможность выполнить код на целевой системе с низкими привилегиями, повысить свои права до уровня SYSTEM или администратора. Это достигается за счет эксплуатации ошибки в обработке объектов ядра.

Как исправить

Установите официальный патч от Microsoft. Для этого необходимо обновить систему, применив соответствующий накопительный пакет обновлений (Monthly Rollup) или автономный пакет (Security-only update).

Ключевые обновления (KB-номера): * Windows 10 версии 2004, 20H2, 21H1: Установите обновление KB5004237 или более новое. * Windows Server 2019: Установите обновление KB5004237 или более новое. * Windows 8.1 и Windows Server 2012 R2: Установите обновление KB5004298 или более новое.

Порядок действий: 1. Откройте Панель управления -> Центр обновления Windows. 2. Нажмите "Проверка наличия обновлений". 3. Установите все найденные обновления, особенно с пометкой "Важное". 4. Перезагрузите систему.

Альтернативный способ (PowerShell с правами администратора):

# Проверить доступные обновления
Get-WindowsUpdate

# Установить все обновления (включая обязательную перезагрузку, если требуется)
Install-WindowsUpdate -AcceptAll -AutoReboot

Временное решение

Если немедленная установка патча невозможна, примите следующие ограничивающие меры:

  1. Ограничьте локальный доступ. Минимизируйте количество пользователей с правами локального входа на критически важные серверы.
  2. Примените принцип наименьших привилегий. Убедитесь, что все пользовательские учетные записи работают с минимально необходимыми правами. Отключите права администратора там, где это возможно.
  3. Изолируйте уязвимые системы. Ограничьте сетевой доступ к уязвимым хостам с помощью брандмауэра (Windows Defender Firewall или сетевого). Закройте все неиспользуемые порты и разрешите подключения только с доверенных IP-адресов. Пример правила для PowerShell (блокирует весь входящий трафик, кроме RDP с одной подсети): powershell New-NetFirewallRule -DisplayName "BlockAllExceptRDP" -Direction Inbound -Action Block -RemoteAddress Any New-NetFirewallRule -DisplayName "AllowRDP_TrustedNet" -Direction Inbound -Action Allow -Protocol TCP -LocalPort 3389 -RemoteAddress 192.168.1.0/24
  4. Усильте мониторинг. Включите аудит событий безопасности (Политика безопасности -> Аудит -> "Аудит событий входа" и "Аудит использования привилегий") и отслеживайте подозрительную активность, связанную с попытками повышения привилегий (Event ID 4673, 4688).