CVE-2022-21971
Microsoft Windows
2022-08-18
Microsoft Windows Runtime contains an unspecified vulnerability that allows for remote code execution.
Технический анализ и план устранения
Суть уязвимости
CVE-2022-21971 представляет собой критическую уязвимость удаленного выполнения кода (RCE) в среде выполнения Microsoft Windows (Windows Runtime). Проблема вызвана некорректной обработкой объектов в памяти, что позволяет злоумышленнику выполнить произвольный код в контексте текущего пользователя.
Для успешной эксплуатации атакующему необходимо убедить пользователя открыть специально подготовленный файл или посетить вредоносный веб-сайт. Уязвимость затрагивает широкий спектр версий Windows, включая Windows 10, 11 и Windows Server 2019/2022.
Как исправить
Основным и единственным надежным способом устранения данной уязвимости является установка официальных обновлений безопасности от Microsoft, выпущенных в рамках "Patch Tuesday" в феврале 2022 года.
-
Проверьте наличие обновлений через Центр обновления Windows: Перейдите в Параметры -> Обновление и безопасность -> Центр обновления Windows и нажмите «Проверить наличие обновлений».
-
Для принудительной установки обновлений через PowerShell (требуется модуль PSWindowsUpdate):
Install-WindowsUpdate -KBArticleID KB5010342 -AcceptAll -AutoReboot
(Примечание: Номер KB может варьироваться в зависимости от версии ОС. Для Windows 10 21H2 это KB5010342, для Windows 11 — KB5010386).
- В корпоративной среде используйте WSUS или Microsoft Endpoint Configuration Manager (MECM) для развертывания патчей на все конечные точки.
Временные меры
Если немедленная установка патчей невозможна, рекомендуется принять следующие меры для снижения поверхности атаки:
-
Соблюдайте принцип наименьших привилегий (PoLP). Работа под учетной записью без прав администратора ограничивает ущерб, который может нанести выполнение произвольного кода.
-
Настройте блокировку подозрительных вложений в почтовых шлюзах и используйте фильтрацию трафика (SmartScreen).
-
Включите и настройте функции защиты от эксплойтов (Exploit Protection) в Windows Defender:
Set-ProcessMitigation -System -Enable DEP, BottomUpRandomization, HighEntropyASLR
- Ограничьте запуск сценариев PowerShell только подписанными скриптами:
Set-ExecutionPolicy SigntureConfirmed -Force