CVE-2024-38193
Microsoft Windows
2024-08-13
Microsoft Windows Ancillary Function Driver for WinSock contains an unspecified vulnerability that allows for privilege escalation, enabling a local attacker to gain SYSTEM privileges.
Технический анализ и план устранения
Суть уязвимости
CVE-2024-38193 представляет собой уязвимость типа Use-After-Free (использование памяти после освобождения) в драйвере вспомогательных функций Windows для WinSock (afd.sys). Драйвер afd.sys является ключевым компонентом, отвечающим за сетевые операции и интерфейс Windows Sockets.
Поскольку уязвимость находится на уровне ядра (Kernel Mode), локальный аутентифицированный злоумышленник с низким уровнем привилегий может выполнить специально подготовленный код для манипуляции объектами в памяти ядра. Это позволяет обойти границы безопасности и повысить привилегии до уровня SYSTEM, что дает полный контроль над скомпрометированной хостовой системой. Уязвимость активно эксплуатировалась в целевых атаках (0-day) до выхода официального патча.
Как исправить
Основным и единственным надежным способом устранения уязвимости является установка официальных обновлений безопасности Microsoft, выпущенных в рамках "Patch Tuesday" в августе 2024 года.
- Для автоматического обновления через Windows Update:
Install-Module PSWindowsUpdate
Get-WindowsUpdate -Install -KBArticleID KB5041571
(Примечание: Номер KB может варьироваться в зависимости от версии ОС, например, KB5041585 для Windows 11 23H2).
- Для проверки текущей версии драйвера
afd.sysи подтверждения установки патча:
Get-Item C:\Windows\System32\drivers\afd.sys | Select-Object VersionInfo
- Для принудительного поиска обновлений через графический интерфейс:
- Откройте «Параметры» > «Обновление и безопасность» > «Центр обновления Windows».
- Нажмите «Проверить наличие обновлений».
- Установите все накопительные пакеты обновления (Cumulative Updates).
Временные меры
Поскольку уязвимость находится в критическом драйвере ядра, полноценных обходных путей (workarounds) без нарушения работы сетевых функций системы не существует. Однако для снижения рисков в изолированных средах рекомендуется:
-
Применение принципа минимальных привилегий (PoLP): Уязвимость требует локального доступа и возможности запуска кода. Ограничение прав пользователей на запуск недоверенных исполняемых файлов снижает вероятность эксплуатации.
-
Мониторинг системных вызовов: Настройка правил EDR/SIEM для обнаружения аномальной активности, связанной с процессом
afd.sysи попытками манипуляции памятью ядра. -
Изоляция критических систем: Если патч не может быть установлен немедленно, необходимо ограничить доступ к системе по протоколу RDP и другим векторам, позволяющим получить интерактивный доступ к сессии.
-
Проверка целостности системы:
sfc /scannow