CVE-2022-44698
Microsoft Defender
2022-12-13
Microsoft Defender SmartScreen contains a security feature bypass vulnerability that could allow an attacker to evade Mark of the Web (MOTW) defenses via a specially crafted malicious file.
Технический анализ и план устранения
Суть уязвимости
CVE-2022-44698 представляет собой уязвимость обхода функций безопасности в Microsoft Defender SmartScreen. Проблема связана с некорректной обработкой специально сформированных файлов, имеющих цифровую подпись.
Злоумышленник может создать вредоносный файл (например, JavaScript-файл или MSI-пакет) с дефектной, но специфическим образом оформленной подписью. При загрузке такого файла из интернета система не присваивает ему метку Mark of the Web (MOTW). В результате защитные механизмы, такие как SmartScreen и Protected View в Microsoft Office, не срабатывают, позволяя вредоносному коду запуститься без предупреждения пользователя.
Как исправить
Основным способом устранения уязвимости является установка официальных обновлений безопасности Microsoft, выпущенных в декабре 2022 года.
- Откройте «Параметры» -> «Обновление и безопасность» -> «Центр обновления Windows».
- Нажмите «Проверить наличие обновлений».
- Установите накопительный пакет обновлений, соответствующий вашей версии ОС (например, KB5021233 для Windows 10 или KB5021255 для Windows 11).
Для принудительного запуска поиска обновлений через терминал выполните:
Install-Module PSWindowsUpdate
Get-WindowsUpdate -Install -AcceptAll -AutoReboot
Временные меры
Если немедленная установка патчей невозможна, рекомендуется применить следующие меры для снижения риска:
-
Настройка блокировки файлов с меткой MOTW через групповые политики (GPO) для приложений Office: Включите параметр «Блокировать запуск макросов в файлах из Интернета».
-
Использование политик AppLocker или Windows Defender Application Control (WDAC) для ограничения запуска неподписанных или подозрительных скриптов (JS, VBS).
-
Повышение осведомленности пользователей: запрет на открытие вложений от недоверенных отправителей, даже если система не выдает предупреждение безопасности.
-
Проверка наличия меток MOTW вручную через PowerShell для подозрительных файлов:
Get-Item "C:\path\to\file.js" -Stream "Zone.Identifier"
Примечание: Если команда возвращает ошибку, значит метка MOTW отсутствует, и файл может быть опасен.