CVE-2024-30051
Microsoft DWM Core Library
2024-05-14
Microsoft DWM Core Library contains a privilege escalation vulnerability that allows an attacker to gain SYSTEM privileges.
Технический анализ и план устранения
Суть уязвимости
CVE-2024-30051 представляет собой уязвимость типа Heap-based Buffer Overflow (переполнение кучи) в библиотеке Microsoft Desktop Window Manager (DWM) Core Library. Проблема возникает из-за некорректной обработки объектов в памяти при отрисовке графического интерфейса.
Злоумышленник, имеющий локальный доступ к системе с низкими привилегиями, может запустить специально подготовленное приложение. Это позволяет вызвать повреждение памяти и выполнить произвольный код в контексте безопасности учетной записи SYSTEM. Уязвимость активно эксплуатировалась в дикой природе (0-day) для установки вредоносного ПО и обхода механизмов защиты Windows.
Как исправить
Основным и единственным надежным способом устранения уязвимости является установка официальных обновлений безопасности Microsoft, выпущенных в рамках "Patch Tuesday" в мае 2024 года.
- Проверьте наличие обновлений через Центр обновления Windows:
Control update
- Для автоматизированной проверки наличия установленного исправления (KB) в зависимости от версии ОС, используйте PowerShell:
Get-HotFix -Id KB5037768, KB5037765, KB5037771, KB5037782
- Если вы используете Windows Server Update Services (WSUS) или Microsoft Endpoint Configuration Manager (MECM), одобрите и разверните накопительные пакеты обновления за май 2024 года (или более поздние) для следующих систем:
- Windows 10 (1809, 21H2, 22H2)
- Windows 11 (21H2, 22H2, 23H2)
- Windows Server (2016, 2019, 2022)
Временные меры
Поскольку уязвимость находится в критическом компоненте графической подсистемы (DWM), полноценных обходных путей (workarounds), не нарушающих работу интерфейса ОС, не существует. Рекомендуется сосредоточиться на следующих мерах компенсации:
-
Ограничение прав пользователей: Соблюдайте принцип наименьших привилегий (PoLP), чтобы минимизировать возможность запуска недоверенного кода, который может инициировать эксплойт.
-
Мониторинг подозрительной активности: Настройте аудит процессов для обнаружения аномального поведения
dwm.exe. Используйте Sysmon для отслеживания создания дочерних процессов от имени SYSTEM, которые инициированы DWM.
Get-WinEvent -FilterHashtable @{LogName='Microsoft-Windows-Sysmon/Operational'; ID=1} | Where-Object {$_.Message -like "*dwm.exe*"}
- Изоляция критических систем: Для серверов, где установка обновлений требует длительного тестирования, ограничьте возможность интерактивного входа и использования RDP, так как эксплойт требует локальной сессии.