CVE-2023-21674
Microsoft Windows
2023-01-10
Microsoft Windows Advanced Local Procedure Call (ALPC) contains an unspecified vulnerability that allows for privilege escalation.
Технический анализ и план устранения
Суть уязвимости
CVE-2023-21674 представляет собой критическую уязвимость типа Use-After-Free (использование памяти после освобождения) в компоненте Windows Advanced Local Procedure Call (ALPC). ALPC — это механизм межпроцессного взаимодействия, используемый внутри ОС Windows для быстрой и безопасной передачи данных между процессами.
Уязвимость позволяет локальному злоумышленнику с низким уровнем привилегий выполнить побег из песочницы (sandbox escape) и повысить свои права до уровня SYSTEM. Особенность данной бреши заключается в том, что она может быть использована в цепочках атак на браузеры и другие изолированные приложения для получения полного контроля над целевым узлом.
Как исправить
Основным и единственным надежным способом устранения уязвимости является установка официальных обновлений безопасности Microsoft (Patch Tuesday), выпущенных в январе 2023 года или позже.
- Проверьте текущую версию ОС и наличие установленных обновлений:
Get-HotFix | Where-Object {$_.HotFixID -eq "KB5022282" -or $_.HotFixID -eq "KB5022286" -or $_.HotFixID -eq "KB5022303"}
- Запустите процесс обновления через Windows Update:
Install-Module PSWindowsUpdate
Get-WindowsUpdate -Install -AcceptAll -AutoReboot
- Если автоматическое обновление недоступно, скачайте соответствующий пакет KB для вашей версии Windows из Microsoft Update Catalog и установите его вручную:
wusa.exe C:\path\to\downloaded\patch.msu /quiet /norestart
Временные меры
Для данной уязвимости не существует специфических конфигурационных изменений (workarounds) или правок в реестре, которые могли бы полностью нейтрализовать вектор атаки без установки патча. В качестве общих мер по снижению риска рекомендуется:
- Соблюдение принципа наименьших привилегий (PoLP) для ограничения возможностей локальных пользователей.
- Использование современных средств защиты конечных точек (EDR/AV) с актуальными сигнатурами для обнаружения эксплойтов, нацеленных на повышение привилегий.
- Мониторинг подозрительной активности процессов, запускаемых из браузеров или почтовых клиентов, с помощью Sysmon:
sysmon -c sysmonconfig-export.xml
- Изоляция критически важных систем и ограничение возможности запуска неавторизованного исполняемого кода.