CVE-2024-49039
Microsoft Windows
2024-11-12
Microsoft Windows Task Scheduler contains a privilege escalation vulnerability that can allow an attacker-provided, local application to escalate privileges outside of its AppContainer, and access privileged RPC functions.
Технический анализ и план устранения
Суть уязвимости
CVE-2024-49039 — это уязвимость в планировщике заданий Microsoft Windows (Task Scheduler), позволяющая повысить привилегии (Privilege Escalation). Проблема заключается в недостаточной изоляции процессов внутри AppContainer.
Локальный злоумышленник может запустить специально подготовленное приложение, которое способно выйти за пределы песочницы AppContainer. Это позволяет приложению получать доступ к привилегированным функциям удаленного вызова процедур (RPC), которые в нормальных условиях должны быть ограничены. В результате атакующий может выполнять действия с правами более высокоуровневых учетных записей или системы.
Как исправить
Основным и рекомендуемым способом устранения уязвимости является установка официальных обновлений безопасности Microsoft (Patch Tuesday, ноябрь 2024 г.).
- Откройте «Параметры» (Settings) -> «Обновление и безопасность» (Update & Security) -> «Центр обновления Windows» (Windows Update).
- Нажмите «Проверить наличие обновлений» (Check for updates).
- Установите все доступные накопительные обновления (Cumulative Updates).
Для автоматизации процесса на большом количестве хостов используйте PowerShell для проверки и установки обновлений:
Install-Module PSWindowsUpdate -Force
Get-WindowsUpdate -Install -AcceptAll -AutoReboot
Для проверки того, что исправление (KB) установлено, используйте команду (номер KB зависит от версии ОС, например, для Windows 11 23H2 это KB5046633):
get-hotfix | findstr "5046633"
Временные меры
Если немедленная установка патчей невозможна, необходимо минимизировать риски с помощью следующих мер:
-
Ограничение прав пользователей: Убедитесь, что пользователи работают под учетными записями с минимальными привилегиями (LUA). Это затруднит эксплуатацию уязвимости, требующей локального запуска кода.
-
Мониторинг RPC-вызовов: Настройте расширенный аудит для отслеживания подозрительной активности процессов, выходящих из AppContainer. Используйте Sysmon для мониторинга доступа к RPC-интерфейсам.
-
Блокировка подозрительных приложений: Используйте Windows Defender Application Control (WDAC) или AppLocker для запрета запуска неавторизованного ПО в пользовательских директориях.
-
Проверка заданий планировщика: Регулярно проверяйте список активных задач на наличие подозрительных скриптов, созданных от имени обычных пользователей:
Get-ScheduledTask | Where-Object { $$.Principal.UserId -ne "SYSTEM" -and $$.Principal.UserId -ne "LocalService" }