CVE-2023-28252
Microsoft Windows
2023-04-11
Microsoft Windows Common Log File System (CLFS) driver contains an unspecified vulnerability that allows for privilege escalation.
Технический анализ и план устранения
Суть уязвимости
CVE-2023-28252 представляет собой критическую уязвимость типа Out-of-Bounds Write (запись за пределами границ буфера) в драйвере clfs.sys (Common Log File System). Уязвимость возникает при некорректной обработке базовых блоков логов (Base Log Files) в памяти.
Злоумышленник, имеющий доступ к системе с низкими привилегиями, может создать специально сформированный файл лога, который при открытии драйвером CLFS приведет к повреждению памяти ядра. Это позволяет выполнить произвольный код с правами SYSTEM, полностью скомпрометировать хост, обойти песочницы и механизмы защиты EDR. Данная уязвимость активно эксплуатировалась в дикой природе группами вымогателей (Ransomware).
Как исправить
Единственным надежным способом устранения уязвимости является установка официальных обновлений безопасности Microsoft от апреля 2023 года (или более поздних кумулятивных обновлений).
- Проверьте текущую версию ОС и наличие установленных обновлений:
get-hotfix | findstr "KB5025221 KB5025224 KB5025239"
- Запустите принудительный поиск и установку обновлений через Windows Update:
Install-Module PSWindowsUpdate
Get-WindowsUpdate -Install -AcceptAll -AutoReboot
- Для серверных систем (Windows Server 2019/2022) убедитесь, что установлены соответствующие пакеты:
- Windows Server 2022: KB5025230
- Windows Server 2019: KB5025229
Временные меры
Если немедленная установка патчей невозможна, необходимо минимизировать риски с помощью следующих шагов:
-
Ограничение доступа к подозрительным файлам: Используйте AppLocker или Windows Defender Application Control (WDAC), чтобы запретить запуск неизвестных исполняемых файлов в пользовательских директориях (
%TEMP%,%APPDATA%), так как эксплойт требует запуска локального кода. -
Мониторинг системных журналов: Настройте аудит доступа к объектам и отслеживайте события загрузки драйверов. Особое внимание уделите процессам, которые создают большое количество файлов с расширением
.blfили.regtrans-ms. -
Использование средств защиты (EDR): Настройте правила детектирования для поиска аномального поведения процессов, взаимодействующих с
clfs.sys.
Set-MpPreference -AttackSurfaceReductionRules_Ids 01443614-cd74-433a-b99e-2ec37744e7cc -AttackSurfaceReductionRules_Actions Enabled
- Изоляция критических узлов: Минимизируйте количество пользователей с правами локального входа на серверы, где не установлены обновления, чтобы предотвратить локальный запуск эксплойта.