CVE-2024-38107
Microsoft Windows
2024-08-13
Microsoft Windows Power Dependency Coordinator contains an unspecified vulnerability that allows for privilege escalation, enabling a local attacker to obtain SYSTEM privileges.
Технический анализ и план устранения
Суть уязвимости
CVE-2024-38107 представляет собой уязвимость типа Use-After-Free (использование памяти после освобождения) в компоненте Windows Power Dependency Coordinator. Данный компонент отвечает за управление зависимостями питания между различными подсистемами ОС.
Поскольку уязвимость связана с некорректной обработкой объектов в памяти ядра, локальный аутентифицированный злоумышленник может запустить специально подготовленное приложение для манипуляции структурами данных. Успешная эксплуатация позволяет повысить привилегии до уровня SYSTEM, что дает полный контроль над целевой хостовой системой. Уязвимость классифицируется как критическая, так как зафиксированы случаи её эксплуатации в реальных атаках (0-day).
Как исправить
Основным и единственным надежным способом устранения уязвимости является установка официальных обновлений безопасности Microsoft от августа 2024 года (Patch Tuesday).
- Для автоматического обновления через Windows Update:
control /name Microsoft.WindowsUpdate
- Для проверки наличия установленного исправления (KB) в зависимости от версии ОС:
- Windows 10 22H2: KB5041580
- Windows 11 22H2/23H2: KB5041585
- Windows Server 2022: KB5041160
Команда для проверки через PowerShell:
get-hotfix | where-object {$_.HotFixID -match "KB5041580|KB5041585|KB5041160"}
- В корпоративных средах используйте WSUS или MECM для принудительного развертывания кумулятивных обновлений за август 2024 года или более поздних.
Временные меры
Специфических обходных путей (workarounds), таких как изменение ключей реестра или отключение служб, для данной уязвимости не существует, так как Power Dependency Coordinator является критическим компонентом ядра. Рекомендуются следующие общие меры по снижению рисков:
-
Соблюдение принципа наименьших привилегий (LUA): Ограничьте использование учетных записей с правами администратора. Уязвимость требует локального запуска кода, поэтому ограничение прав пользователей снижает вектор атаки.
-
Мониторинг подозрительной активности: Настройте аудит создания процессов (Event ID 4688) и отслеживайте запуск необычных дочерних процессов от имени системных служб.
-
Использование средств защиты конечных точек (EDR): Настройте правила детектирования для выявления попыток эксплуатации уязвимостей ядра и аномального поведения системных вызовов.
-
Изоляция критических систем: Ограничьте физический и удаленный доступ (RDP) к критически важным серверам до момента установки патчей.