CVE-2025-24993
Microsoft Windows
2025-03-11
Microsoft Windows New Technology File System (NTFS) contains a heap-based buffer overflow vulnerability that allows an unauthorized attacker to execute code locally.
Технический анализ и план устранения
Суть уязвимости
CVE-2025-24993 представляет собой критическую уязвимость типа Heap-based Buffer Overflow (переполнение буфера в куче) в драйвере файловой системы NTFS (ntfs.sys).
Проблема возникает из-за некорректной обработки метаданных или специфических атрибутов файлов при выполнении системных вызовов. Локальный злоумышленник с низким уровнем привилегий может отправить специально сформированный запрос к файловой системе, что приведет к записи данных за пределы выделенного буфера в памяти ядра. Это позволяет добиться исполнения произвольного кода с правами SYSTEM, что ведет к полному захвату контроля над операционной системой.
Как исправить
Основным и единственным надежным способом устранения данной уязвимости является установка официальных обновлений безопасности от Microsoft (Patch Tuesday).
- Откройте «Параметры» -> «Обновление и безопасность» -> «Центр обновления Windows».
- Нажмите «Проверить наличие обновлений».
- Установите накопительный пакет обновления (Cumulative Update), выпущенный в феврале 2025 года или позже.
Для принудительного запуска поиска обновлений через терминал используйте следующие команды:
Install-Module PSWindowsUpdate -Force
Get-WindowsUpdate -Install -AcceptAll -AutoReboot
Для проверки версии драйвера ntfs.sys и убеждения в том, что патч применен:
Get-Item C:\Windows\System32\drivers\ntfs.sys | Select-Object VersionInfo
Временные меры
Если немедленная установка обновлений невозможна, необходимо минимизировать поверхность атаки и ограничить возможности локального запуска вредоносного кода.
-
Ограничение доступа к инструментам разработки и отладки: Удалите или ограничьте доступ к компиляторам и скриптовым интерпретаторам для обычных пользователей, чтобы затруднить доставку и запуск эксплойта.
-
Включение VBS (Virtualization-Based Security) и HVCI: Использование целостности памяти (Memory Integrity) помогает предотвратить внедрение кода в ядро даже при наличии переполнения буфера.
reg add "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard\Scenarios\HypervisorEnforcedCodeIntegrity" /v "Enabled" /t REG_DWORD /d 1 /f
- Настройка аудита доступа к объектам: Включите расширенный аудит для отслеживания подозрительной активности процессов, пытающихся взаимодействовать с системными драйверами.
auditpol /set /subcategory:"Process Creation" /success:enable /failure:enable
- Использование AppLocker или Windows Defender Application Control (WDAC): Настройте политики белых списков для запрета запуска недоверенных исполняемых файлов, которые могут содержать код эксплойта.