CVE-2022-41049
Microsoft Windows
2022-11-14
Microsoft Windows Mark of the Web (MOTW) contains a security feature bypass vulnerability resulting in a limited loss of integrity and availability of security features.
Технический анализ и план устранения
Суть уязвимости
CVE-2022-41049 представляет собой уязвимость обхода функций безопасности в механизме Microsoft Windows Mark of the Web (MOTW). MOTW — это специальная метка (Zone.Identifier), которая добавляется к файлам, загруженным из интернета, чтобы инициировать защитные механизмы, такие как SmartScreen или «Защищенный просмотр» в Microsoft Office.
Проблема заключалась в некорректной обработке специально сформированных архивных файлов или файлов с определенными атрибутами сигнатур. Злоумышленник мог создать файл, который при извлечении или запуске не получал метку MOTW, что позволяло вредоносному ПО запускаться без предупреждения пользователя и проверки системами безопасности.
Как исправить
Основным и наиболее эффективным способом устранения уязвимости является установка официальных обновлений безопасности Microsoft от ноября 2022 года (или более поздних кумулятивных обновлений).
- Запустите поиск обновлений через Центр обновления Windows:
control /name Microsoft.WindowsUpdate
- Для автоматизированной установки необходимых патчей через PowerShell (требуется модуль PSWindowsUpdate):
Install-WindowsUpdate -MicrosoftUpdate -KBArticleID KB5019966, KB5019964 -AcceptAll -AutoReboot
(Примечание: Номера KB могут варьироваться в зависимости от версии ОС. Рекомендуется устанавливать последний доступный Cumulative Update).
Временные меры
Если немедленная установка патчей невозможна, необходимо применить меры по снижению рисков (Mitigation), направленные на ограничение обработки подозрительных файлов.
- Обновите Microsoft Defender до актуальных сигнатур, так как в них добавлены правила обнаружения попыток эксплуатации данной уязвимости:
Update-MpSignature
- Включите блокировку запуска скриптов и подозрительных файлов, не имеющих метки MOTW, через политики Attack Surface Reduction (ASR), если используется Microsoft Defender for Endpoint:
Add-MpPreference -AttackSurfaceReductionRules_Ids 3b576869-bbde-4c5d-baee-cedba4d73374 -AttackSurfaceReductionRules_Actions Enabled
- Настройте политики SmartScreen для проверки всех загружаемых файлов, принудительно включив их через реестр:
Set-ItemProperty -Path "HKLM\SOFTWARE\Policies\Microsoft\Windows\System" -Name "EnableSmartScreen" -Value 1
- Рекомендуется временно ограничить использование сторонних архиваторов, которые могут некорректно обрабатывать зону происхождения файла при распаковке, и использовать встроенные средства Windows.