CVE-2023-24880
Microsoft Windows
2023-03-14
Microsoft Windows SmartScreen contains a security feature bypass vulnerability that could allow an attacker to evade Mark of the Web (MOTW) defenses via a specially crafted malicious file.
Технический анализ и план устранения
Суть уязвимости
CVE-2023-24880 — это уязвимость обхода функций безопасности (Security Feature Bypass) в компоненте Microsoft Windows SmartScreen. Проблема связана с некорректной обработкой специально сформированных файлов, которые позволяют злоумышленнику обойти механизм Mark of the Web (MOTW).
В штатном режиме при загрузке файла из интернета Windows присваивает ему альтернативный поток данных (ADS) Zone.Identifier. Это активирует защитные механизмы, такие как SmartScreen и "Защищенный просмотр" в Microsoft Office. Уязвимость позволяет создать файл с такой цифровой подписью, которая вызывает ошибку парсинга в модуле проверки, в результате чего система игнорирует метку MOTW и запускает вредоносный файл без предупреждения пользователя.
Как исправить
Основным способом устранения уязвимости является установка официальных обновлений безопасности Microsoft, выпущенных в рамках "Patch Tuesday" за март 2023 года.
- Откройте "Параметры" (Settings) -> "Обновление и безопасность" (Update & Security).
- Нажмите "Проверить наличие обновлений" (Check for updates).
- Установите накопительный пакет обновления, соответствующий вашей версии ОС (например, KB5023706 для Windows 11 или KB5023697 для Windows 10).
Для принудительного запуска поиска обновлений через терминал используйте:
UsoClient StartScan
Для проверки, установлено ли обновление (на примере Windows 10 22H2):
get-hotfix -id KB5023697
Временные меры
Если немедленная установка патчей невозможна, рекомендуется применить следующие компенсационные меры контроля:
-
Настройка блокировки файлов с меткой MOTW через групповые политики (GPO) для приложений Office: Включите политику "Блокировать выполнение макросов в файлах из Интернета".
-
Использование правил Windows Defender Application Control (WDAC) или AppLocker для ограничения запуска неподписанных или подозрительных исполняемых файлов из директорий загрузок.
-
Повышение осведомленности пользователей: проинструктируйте персонал не открывать вложения в формате
.js,.vbsили.msiот неизвестных отправителей, даже если система не выводит предупреждение SmartScreen. -
Мониторинг создания файлов с аномальными цифровыми подписями с помощью Sysmon (Event ID 7).
Для проверки наличия метки MOTW у подозрительного файла вручную:
Get-Content -Path "C:\path\to\file.exe" -Stream Zone.Identifier