CVE-2025-26633
Microsoft Windows
2025-03-11
Microsoft Windows Management Console (MMC) contains an improper neutralization vulnerability that allows an unauthorized attacker to bypass a security feature locally.
Технический анализ и план устранения
Суть уязвимости
CVE-2025-26633 представляет собой уязвимость в консоли управления Microsoft (MMC), связанную с недостаточной нейтрализацией входных данных. Уязвимость позволяет локальному злоумышленнику обойти механизмы безопасности системы.
Основная проблема заключается в том, как MMC обрабатывает специфические файлы консоли (.msc). Атакующий может подготовить вредоносный файл конфигурации, который при открытии пользователем с высокими привилегиями позволит выполнить произвольный код или обойти ограничения политики безопасности (например, AppLocker или Windows Defender Application Control), используя доверенный контекст процесса mmc.exe.
Как исправить
Основным и единственным надежным способом устранения данной уязвимости является установка официальных обновлений безопасности от Microsoft (Patch Tuesday, февраль 2025).
- Проверьте наличие обновлений через Центр обновления Windows:
Install-Module PSWindowsUpdate
Get-WindowsUpdate -Install -KBArticleID 'KB5049247'
(Примечание: Номер KB может варьироваться в зависимости от версии Windows. Рекомендуется установить все накопительные обновления за февраль 2025 года).
- Для серверных сред (Windows Server) используйте установку через SCode:
sconfig
- Проверка версии установленного компонента:
Get-Item "C:\Windows\System32\mmc.exe" | Select-Object VersionInfo
Временные меры
Если немедленная установка патчей невозможна, необходимо минимизировать векторы атаки:
-
Ограничьте использование MMC только для администраторов и запретите запуск консоли обычным пользователям через AppLocker или Software Restriction Policies.
-
Настройте аудит создания процессов, чтобы отслеживать подозрительные дочерние процессы mmc.exe:
auditpol /set /subcategory:"Process Creation" /success:enable /failure:enable
-
Заблокируйте возможность открытия файлов .msc из потенциально опасных расположений (например, папки загрузок или временных директорий браузера) с помощью правил Attack Surface Reduction (ASR).
-
Используйте PowerShell для поиска подозрительных .msc файлов в пользовательских директориях:
Get-ChildItem -Path C:\Users\ -Filter *.msc -Recurse -ErrorAction SilentlyContinue