CVE-2024-38106
Microsoft Windows
2024-08-13
Microsoft Windows Kernel contains an unspecified vulnerability that allows for privilege escalation, enabling a local attacker to gain SYSTEM privileges. Successful exploitation of this vulnerability requires an attacker to win a race condition.
Технический анализ и план устранения
Суть уязвимости
CVE-2024-38106 представляет собой критическую уязвимость в ядре Microsoft Windows (Windows Kernel), связанную с состоянием гонки (Race Condition). Уязвимость позволяет локальному пользователю с низкими привилегиями выполнить произвольный код с правами уровня SYSTEM.
Основная проблема заключается в некорректной обработке объектов в памяти ядра при одновременном доступе из нескольких потоков. Злоумышленник, успешно «выигравший» состояние гонки, может манипулировать структурами данных ядра, что ведет к эскалации привилегий (LPE). Данная уязвимость классифицируется как эксплуатируемая в «дикой природе» (Zero-day), что требует незамедлительного реагирования.
Как исправить
Основным и единственным надежным способом устранения уязвимости является установка официальных обновлений безопасности Microsoft, выпущенных в рамках «Вторника обновлений» (Patch Tuesday) за август 2024 года.
Для автоматического обновления: 1. Откройте «Параметры» -> «Обновление и безопасность» -> «Центр обновления Windows». 2. Нажмите «Проверить наличие обновлений». 3. Установите все доступные накопительные пакеты (Cumulative Updates).
Для ручной установки через PowerShell (модуль PSWindowsUpdate):
Install-Module PSWindowsUpdate -Force
Get-WindowsUpdate -Install -AcceptAll -AutoReboot
Для проверки версии установленного билда ОС (убедитесь, что версия соответствует исправленной для вашей редакции Windows):
Get-ComputerInfo | select WindowsProductName, WindowsVersion, OsBuildNumber
Временные меры
Поскольку уязвимость находится на уровне ядра, полноценных программных способов (workarounds) без установки патча не существует. Однако для снижения риска эксплуатации в корпоративной среде рекомендуется принять следующие меры:
-
Ограничение локального доступа: Поскольку для эксплуатации требуется локальный запуск кода, необходимо строго соблюдать принцип наименьших привилегий (PoLP) и ограничить возможность интерактивного входа для непривилегированных пользователей на критически важные серверы.
-
Мониторинг подозрительной активности: Настройте аудит создания процессов и отслеживайте аномальное поведение системных процессов (например,
spoolsv.exe,lsass.exe), запускающих дочерние процессы с правами SYSTEM от имени обычного пользователя. -
Использование средств защиты конечных точек (EDR): Убедитесь, что ваши системы защиты настроены на обнаружение техник эксплуатации памяти и попыток эскалации привилегий.
-
Изоляция критических систем: Временно изолируйте системы, которые не могут быть обновлены немедленно, от прямого доступа пользователей, имеющих возможность запускать произвольные скрипты или исполняемые файлы.