CVE-2023-36033
Microsoft Windows
2023-11-14
Microsoft Windows Desktop Window Manager (DWM) Core Library contains an unspecified vulnerability that allows for privilege escalation.
Технический анализ и план устранения
Суть уязвимости
CVE-2023-36033 представляет собой критическую уязвимость типа Elevation of Privilege (EoP) в библиотеке ядра Microsoft Windows Desktop Window Manager (DWM). Проблема вызвана некорректной обработкой объектов в памяти, что приводит к состоянию целочисленного переполнения или путанице типов.
Злоумышленник, имеющий локальный доступ к системе с низкими привилегиями, может запустить специально подготовленное приложение для эксплуатации этой бреши. Успешная атака позволяет полностью скомпрометировать систему, получив максимальные права уровня SYSTEM. Данная уязвимость классифицируется как "0-day", так как на момент обнаружения она уже использовалась в реальных атаках.
Как исправить
Основным и единственным надежным способом устранения уязвимости является установка официальных обновлений безопасности от Microsoft (Patch Tuesday, ноябрь 2023 г. или более поздние).
- Проверьте наличие обновлений через Центр обновления Windows или используйте PowerShell для поиска недостающих патчей:
Get-HotFix -Id KB5032189, KB5032190, KB5032196
(Примечание: номер KB зависит от версии и редакции вашей ОС Windows).
- Если обновления не установлены, инициируйте процесс загрузки и установки:
Install-Module PSWindowsUpdate
Get-WindowsUpdate -Install -AcceptAll -AutoReboot
- Для ручной загрузки патчей посетите Microsoft Update Catalog и выберите пакет, соответствующий вашей версии ОС.
Временные меры
Поскольку уязвимость находится в критическом компоненте графической подсистемы (DWM), полноценных обходных путей (workarounds), не нарушающих работу интерфейса Windows, не существует. Однако для снижения рисков рекомендуется выполнить следующие действия:
-
Ограничьте возможность запуска недоверенного исполняемого кода на критических узлах с помощью политик AppLocker или Windows Defender Application Control (WDAC).
-
Настройте аудит создания процессов, чтобы отслеживать подозрительную активность от имени обычных пользователей:
auditpol /set /subcategory:"Process Creation" /success:enable /failure:enable
-
Используйте средства EDR (Endpoint Detection and Response) для мониторинга аномального поведения процесса
dwm.exeи попыток инъекции кода. -
Изолируйте критически важные системы от прямого доступа пользователей, не имеющих административной необходимости в локальном входе.