CVE-2024-21338
Microsoft Windows
2024-03-04
Microsoft Windows Kernel contains an exposed IOCTL with insufficient access control vulnerability within the IOCTL (input and output control) dispatcher in appid.sys that allows a local attacker to achieve privilege escalation.
Технический анализ и план устранения
Суть уязвимости
CVE-2024-21338 представляет собой уязвимость типа Elevation of Privilege (EoP) в драйвере appid.sys (AppLocker). Проблема заключается в некорректной проверке прав доступа при обработке определенных IOCTL-запросов (Input/Output Control). Локальный злоумышленник с низким уровнем привилегий может отправить специально сформированный запрос к диспетчеру IOCTL, что позволяет выполнить произвольный код в контексте ядра (Kernel mode). Это ведет к полному захвату системы, обходу механизмов защиты (EDR/AV) и получению прав уровня SYSTEM. Уязвимость активно эксплуатировалась группировкой Lazarus в качестве 0-day.
Как исправить
Основным и единственным надежным способом устранения уязвимости является установка официальных обновлений безопасности Microsoft от февраля 2024 года или более поздних.
- Проверьте текущую версию ОС и наличие установленных обновлений:
Get-HotFix | Where-Object {$_.HotFixID -eq "KB5034765" -or $_.HotFixID -eq "KB5034763"}
- Запустите поиск и установку обновлений через Windows Update:
Install-Module PSWindowsUpdate
Get-WindowsUpdate -Install -AcceptAll -AutoReboot
- Для серверных сред (Windows Server 2019/2022) убедитесь, что установлены накопительные пакеты обновления (Cumulative Updates) версии не ниже 10.2024.
Временные меры
Если немедленная установка патчей невозможна, необходимо минимизировать риски с помощью следующих шагов:
- Ограничение использования AppLocker:
Если функционал AppLocker не используется в вашей инфраструктуре, убедитесь, что служба идентификации приложения (Application Identity) остановлена и отключена, так как именно она взаимодействует с
appid.sys.
Stop-Service -Name AppIDSvc
Set-Service -Name AppIDSvc -StartupType Disabled
-
Мониторинг подозрительной активности: Настройте аудит создания процессов и отслеживайте попытки взаимодействия с драйвером
appid.sysсо стороны недоверенных процессов. Используйте Sysmon для поиска аномальных вызовов DeviceIoControl. -
Принцип минимальных привилегий: Поскольку уязвимость требует локального доступа, ограничьте возможность интерактивного входа для непривилегированных пользователей на критически важных серверах.
-
Использование EDR в режиме блокировки: Настройте правила поведенческого анализа для обнаружения попыток эксплуатации уязвимостей ядра (Kernel Exploitation), что может помочь заблокировать эксплойт на этапе выполнения.