CVE-2024-49138

Microsoft Windows

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2024-12-10

Официальное описание

Microsoft Windows Common Log File System (CLFS) driver contains a heap-based buffer overflow vulnerability that allows a local attacker to escalate privileges.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2024-49138 представляет собой критическую уязвимость типа Heap-based Buffer Overflow (переполнение буфера в куче) в драйвере файловой системы общего журнала Windows (CLFS.sys).

Проблема возникает из-за некорректной проверки границ данных при обработке специально сформированных файлов журналов (.blf). Поскольку драйвер CLFS работает в режиме ядра (Kernel Mode), локальный злоумышленник с низкими привилегиями может спровоцировать переполнение памяти, что позволяет выполнить произвольный код с правами SYSTEM. Это классический вектор для локального повышения привилегий (LPE) после первоначального проникновения в систему.

Как исправить

Основным и единственным надежным способом устранения уязвимости является установка официальных обновлений безопасности Microsoft от декабря 2024 года (Patch Tuesday).

1. Автоматическое обновление через Windows Update: Перейдите в Settings -> Update & Security -> Windows Update и нажмите Check for updates.

2. Ручная установка через PowerShell (модуль PSWindowsUpdate):

Install-Module PSWindowsUpdate -Force
Get-WindowsUpdate -Install -AcceptAll -AutoReboot

3. Проверка версии установленного драйвера CLFS.sys: Убедитесь, что версия файла соответствует исправленной (зависит от версии ОС, проверьте через свойства файла в C:\Windows\System32\drivers\clfs.sys).

(Get-Item C:\Windows\System32\drivers\clfs.sys).VersionInfo.FileVersion

Временные меры

Если немедленная установка патчей невозможна, необходимо минимизировать риски с помощью следующих компенсационных мер:

1. Ограничение доступа к подозрительным файлам: Настройте аудит доступа к файлам с расширением .blf и .regtrans-ms с помощью политик безопасности или EDR-систем.

2. Использование механизмов защиты Exploit Protection: Убедитесь, что функции защиты памяти (DEP, ASLR) включены на системном уровне.

Set-ProcessMitigation -System -Enable DEP, BottomUpASLR

3. Мониторинг подозрительной активности: Настройте алерты в SIEM на попытки загрузки драйверов или необычное поведение процессов, запускаемых от имени системы, которые взаимодействуют с CLFS.

4. Принцип минимальных привилегий: Ограничьте возможность запуска исполняемых файлов из временных папок (Temp, AppData), чтобы затруднить запуск эксплойта локальным пользователем.