CVE-2021-33771
Microsoft Windows
2021-11-03
Microsoft Windows kernel contains an unspecified vulnerability that allows for privilege escalation.
Технический анализ и план устранения
Суть уязвимости
Уязвимость в ядре Windows (CVE-2021-33771) позволяет локальному злоумышленнику, уже имеющему возможность выполнить код на целевой системе с низкими привилегиями, повысить свои права до уровня SYSTEM или администратора. Это достигается за счет эксплуатации ошибки в обработке объектов ядра.
Как исправить
Установите официальный патч от Microsoft. Для этого необходимо обновить систему, применив соответствующий накопительный пакет обновлений (Monthly Rollup) или автономный пакет (Security-only update).
Ключевые обновления (KB-номера): * Windows 10 версии 2004, 20H2, 21H1: Установите обновление KB5004237 или более новое. * Windows Server 2019: Установите обновление KB5004237 или более новое. * Windows 8.1 и Windows Server 2012 R2: Установите обновление KB5004298 или более новое.
Порядок действий: 1. Откройте Панель управления -> Центр обновления Windows. 2. Нажмите "Проверка наличия обновлений". 3. Установите все найденные обновления, особенно с пометкой "Важное". 4. Перезагрузите систему.
Альтернативный способ (PowerShell с правами администратора):
# Проверить доступные обновления
Get-WindowsUpdate
# Установить все обновления (включая обязательную перезагрузку, если требуется)
Install-WindowsUpdate -AcceptAll -AutoReboot
Временное решение
Если немедленная установка патча невозможна, примите следующие ограничивающие меры:
- Ограничьте локальный доступ. Минимизируйте количество пользователей с правами локального входа на критически важные серверы.
- Примените принцип наименьших привилегий. Убедитесь, что все пользовательские учетные записи работают с минимально необходимыми правами. Отключите права администратора там, где это возможно.
- Изолируйте уязвимые системы. Ограничьте сетевой доступ к уязвимым хостам с помощью брандмауэра (Windows Defender Firewall или сетевого). Закройте все неиспользуемые порты и разрешите подключения только с доверенных IP-адресов.
Пример правила для PowerShell (блокирует весь входящий трафик, кроме RDP с одной подсети):
powershell New-NetFirewallRule -DisplayName "BlockAllExceptRDP" -Direction Inbound -Action Block -RemoteAddress Any New-NetFirewallRule -DisplayName "AllowRDP_TrustedNet" -Direction Inbound -Action Allow -Protocol TCP -LocalPort 3389 -RemoteAddress 192.168.1.0/24 - Усильте мониторинг. Включите аудит событий безопасности (Политика безопасности -> Аудит -> "Аудит событий входа" и "Аудит использования привилегий") и отслеживайте подозрительную активность, связанную с попытками повышения привилегий (Event ID 4673, 4688).