CVE-2021-40450
Microsoft Win32k
2022-04-25
Microsoft Win32k contains an unspecified vulnerability that allows for privilege escalation.
Технический анализ и план устранения
Суть уязвимости
Уязвимость в драйвере ядра win32k.sys позволяет локальному пользователю с низкими привилегиями выполнить произвольный код в режиме ядра. Это достигается через специально созданный вызов системной функции, который приводит к неправильной обработке объектов в памяти (use-after-free или аналогичная ошибка). В результате злоумышленник может повысить свои права до уровня SYSTEM и получить полный контроль над системой.
Как исправить
Установите официальное обновление безопасности от Microsoft. Конкретный патч зависит от версии вашей ОС Windows:
- Windows 10 (все поддерживаемые версии, включая 21H1, 20H2, 2004, 1909): Установите накопительное обновление от 12 октября 2021 г. или новее.
- Пример для Windows 10 21H1: Установите обновление KB5006670 (сборка ОС 19043.1288) или более позднее.
- Windows Server 2019, 2016, 2012 R2: Установите соответствующие накопительные обновления за октябрь 2021 г.
- Windows Server 2019: KB5006672
Действия: 1. Откройте Панель управления -> Центр обновления Windows. 2. Нажмите "Проверка наличия обновлений". 3. Установите все предлагаемые обновления безопасности и накопительные обновления. 4. Перезагрузите систему.
Проверка установки (PowerShell):
Get-HotFix | Where-Object {$_.HotFixID -match "KB5006670|KB5006672"} | Select-Object HotFixID, InstalledOn
(Замените KB5006670|KB5006672 на номер KB, актуальный для вашей системы).
Временное решение
Прямых временных решений (workarounds) для этой конкретной уязвимости Microsoft не предоставила. Если установка патча невозможна немедленно, примите следующие ограничивающие меры:
-
Строгое соблюдение принципа наименьших привилегий:
- Убедитесь, что у обычных пользователей нет прав локального администратора.
- Ограничьте физический и удаленный (RDP) доступ к критически важным серверам только для необходимого круга администраторов.
-
Активация защит ядра (Windows Security):
- Включите Control Flow Guard (CFG) и проверку подписи драйверов для усложнения эксплуатации.
- Проверка (PowerShell):
powershell Get-ProcessMitigation -SystemУбедитесь, что для ключевых параметров (например,CFG,DEP) установлено значениеON.
-
Мониторинг и обнаружение:
- Настройте SIEM или EDR-систему на отслеживание подозрительных действий, связанных с попытками повышения привилегий (например, создание процессов
cmd.exeилиpowershell.exeиз системных процессов, необычные вызовы API ядра). - Мониторьте журналы событий Windows (Event Viewer) на предмет событий с ID 4688 (создание процесса) с высоким уровнем целостности.
- Настройте SIEM или EDR-систему на отслеживание подозрительных действий, связанных с попытками повышения привилегий (например, создание процессов
Важно: Эти меры лишь снижают риск атаки, но не устраняют саму уязвимость. Установка патча обязательна.