CVE-2025-32709

Microsoft Windows

ВЕРОЯТНОСТЬ 1.0%

Дата обнаружения

2025-05-13

Официальное описание

Microsoft Windows Ancillary Function Driver for WinSock contains a use-after-free vulnerability that allows an authorized attacker to escalate privileges to administrator.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2025-32709 представляет собой критическую уязвимость класса Use-After-Free (использование памяти после освобождения) в драйвере вспомогательных функций Microsoft Windows для WinSock (afd.sys).

Драйвер afd.sys является основным интерфейсом ядра для сетевых сокетов Windows. Уязвимость возникает из-за некорректной обработки объектов в памяти при выполнении определенных системных вызовов. Авторизованный локальный пользователь с низкими привилегиями может запустить специально подготовленное приложение, которое манипулирует состоянием объектов в ядре, что приводит к выполнению произвольного кода с правами SYSTEM. Это позволяет атакующему полностью скомпрометировать систему, установив контроль над уровнем ядра.

Как исправить

Основным и единственным надежным способом устранения уязвимости является установка официальных обновлений безопасности от Microsoft (Patch Tuesday).

  1. Проверьте наличие обновлений через Windows Update:
Install-Module PSWindowsUpdate
Get-WindowsUpdate -Install -AcceptAll -AutoReboot

  1. Если вы используете Windows Server Update Services (WSUS) или Configuration Manager (MECM), убедитесь, что пакеты обновлений за соответствующий месяц (февраль 2025 или новее) одобрены и развернуты на конечных точках.

  2. Проверка версии файла afd.sys для подтверждения патча (путь по умолчанию):

(Get-Item $env:SystemRoot\System32\drivers\afd.sys).VersionInfo.FileVersion

Временные меры

Если немедленная установка обновлений невозможна, рекомендуется принять следующие меры для снижения риска эксплуатации:

  1. Ограничение прав пользователей: Убедитесь, что на критически важных узлах пользователи работают без прав локального администратора, чтобы минимизировать возможности для запуска эксплойтов, требующих специфического взаимодействия с системными вызовами.

  2. Использование средств защиты конечных точек (EDR/AV): Настройте правила мониторинга для обнаружения аномальной активности, связанной с процессом afd.sys и подозрительными системными вызовами.

Set-MpPreference -AttackSurfaceReductionRules_Ids 01443614-cccf-4926-9047-404a91817a6d -AttackSurfaceReductionRules_Actions Enabled

  1. Изоляция критических систем: Ограничьте возможность запуска недоверенного исполняемого кода на серверах с помощью политик AppLocker или Windows Defender Application Control (WDAC).
Get-AppLockerPolicy -Effective | Test-AppLockerPolicy -Path "C:\Users\Public\exploit.exe" -User "Everyone"

  1. Мониторинг системных журналов: Настройте аудит создания процессов и отслеживайте события, указывающие на попытки повышения привилегий (Event ID 4688 с включенной командной строкой).