CVE-2024-38213
Microsoft Windows
2024-08-13
Microsoft Windows SmartScreen contains a security feature bypass vulnerability that allows an attacker to bypass the SmartScreen user experience via a malicious file.
Технический анализ и план устранения
Суть уязвимости
CVE-2024-38213 — это уязвимость обхода функций безопасности (Security Feature Bypass) в компоненте Microsoft Windows SmartScreen. Проблема связана с некорректной обработкой меток веб-содержимого (Mark of the Web, MotW).
Злоумышленник может создать специальный файл, который при загрузке из интернета не получает корректную метку MotW или игнорирует её при запуске. В результате защитный механизм SmartScreen не срабатывает, и пользователь не видит стандартного предупреждения о запуске потенциально опасного файла из ненадежного источника. Это значительно упрощает проведение атак методом социальной инженерии и доставку вредоносного ПО.
Как исправить
Основным и наиболее эффективным способом устранения уязвимости является установка официальных обновлений безопасности Microsoft от сентября 2024 года.
- Откройте «Параметры» (Settings) -> «Центр обновления Windows» (Windows Update).
- Нажмите «Проверить наличие обновлений» (Check for updates).
- Установите накопительный пакет обновления (Cumulative Update), соответствующий вашей версии ОС (например, KB5043076 для Windows 11 или KB5043064 для Windows 10).
- Перезагрузите систему для завершения процесса установки.
Для принудительного запуска поиска обновлений через PowerShell от имени администратора:
Install-Module PSWindowsUpdate
Get-WindowsUpdate -Install -AcceptAll -AutoReboot
Временные меры
Если немедленная установка патчей невозможна, рекомендуется применить следующие меры для снижения риска:
-
Включите блокировку файлов с меткой MotW из ненадежных источников через групповые политики (GPO): Конфигурация компьютера -> Административные шаблоны -> Компоненты Windows -> Проводник -> «Настроить проверку SmartScreen для Windows» (установить в значение «Включено» и выбрать «Требовать утверждения администратором»).
-
Настройте Microsoft Defender SmartScreen для проверки приложений и файлов через реестр:
Set-ItemProperty -Path "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer" -Name "SmartScreenEnabled" -Value "RequireAdmin"
- Используйте политики сокращения направлений атак (ASR) в Microsoft Defender для блокировки запуска исполняемых файлов, которые не соответствуют критериям доверия:
Add-MpPreference -AttackSurfaceReductionRules_Ids 56a863a9-875e-4685-b73d-05e5a2320380 -AttackSurfaceReductionRules_Actions Enabled
- Обучите пользователей проверять свойства скачанных файлов вручную. Если в свойствах файла отсутствует опция «Разблокировать» (Unblock) для файлов из интернета, это может быть признаком манипуляции с меткой MotW.