CVE-2026-33825
Microsoft Defender
2026-04-22
Microsoft Defender contains an insufficient granularity of access control vulnerability that could allow an authorized attacker to escalate privileges locally.
Технический анализ и план устранения
Суть уязвимости
CVE-2026-33825 представляет собой уязвимость в Microsoft Defender, связанную с недостаточной детализацией управления доступом (Insufficient Granularity of Access Control). Проблема заключается в некорректной обработке прав доступа к внутренним объектам или процессам антивирусного движка. Локальный злоумышленник, уже имеющий авторизованный доступ к системе с низкими привилегиями, может манипулировать этими объектами для повышения своих прав до уровня SYSTEM. Это позволяет полностью скомпрометировать хост, обходя механизмы самозащиты защитного ПО.
Как исправить
Основным способом устранения уязвимости является обновление компонентов Microsoft Defender через Центр обновления Windows (Windows Update). Исправление поставляется в составе обновления антивирусного движка (Engine) и платформы (Platform).
Проверьте текущую версию и запустите обновление:
Get-MpComputerStatus | select AMEngineVersion, AMServiceVersion
Принудительно запустите поиск и установку обновлений сигнатур и движка:
"C:\Program Files\Windows Defender\MpCmdRun.exe" -SignatureUpdate
Убедитесь, что версия движка (Engine Version) — 1.1.26010.0 или выше.
Временные меры
Если немедленное обновление невозможно, рекомендуется применить следующие компенсирующие меры для снижения риска эксплуатации:
Ограничьте права локальных пользователей, следуя принципу наименьших привилегий (PoLP), чтобы затруднить первичный вектор атаки.
net localgroup Users /delete
Включите режим блокировки для защиты от изменений критических параметров через PowerShell:
Set-MpPreference -IsConfigured 1 -AllowDatagramProcessing $false
Настройте аудит доступа к объектам и процессам Microsoft Defender через локальные политики безопасности для обнаружения попыток манипуляции правами.
auditpol /set /subcategory:"Process Creation" /success:enable /failure:enable
Активируйте функцию Tamper Protection (Защита от подделки) для предотвращения изменения настроек безопасности вредоносным ПО.
Set-MpPreference -IsConfigured 1 -DisableTamperProtection $false
Пока никто не поделился опытом.
Станьте первым!