CVE-2026-33825

Microsoft Defender

ВЫСОКИЙ РИСК

Вероятность (EPSS) 4.9%
Тяжесть (CVSS) CVSS 7.8
Дата обнаружения

2026-04-22

Профиль угрозы (Вектор)
Доступ
Локально
Сложность
Низкая
Привилегии
Юзер
Жертва
Бездействует
Строка: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Официальное описание

Microsoft Defender contains an insufficient granularity of access control vulnerability that could allow an authorized attacker to escalate privileges locally.

Технический анализ и план устранения

Суть уязвимости

CVE-2026-33825 представляет собой уязвимость в Microsoft Defender, связанную с недостаточной детализацией управления доступом (Insufficient Granularity of Access Control). Проблема заключается в некорректной обработке прав доступа к внутренним объектам или процессам антивирусного движка. Локальный злоумышленник, уже имеющий авторизованный доступ к системе с низкими привилегиями, может манипулировать этими объектами для повышения своих прав до уровня SYSTEM. Это позволяет полностью скомпрометировать хост, обходя механизмы самозащиты защитного ПО.

Как исправить

Основным способом устранения уязвимости является обновление компонентов Microsoft Defender через Центр обновления Windows (Windows Update). Исправление поставляется в составе обновления антивирусного движка (Engine) и платформы (Platform).

Проверьте текущую версию и запустите обновление:

Get-MpComputerStatus | select AMEngineVersion, AMServiceVersion

Принудительно запустите поиск и установку обновлений сигнатур и движка:

"C:\Program Files\Windows Defender\MpCmdRun.exe" -SignatureUpdate

Убедитесь, что версия движка (Engine Version) — 1.1.26010.0 или выше.

Временные меры

Если немедленное обновление невозможно, рекомендуется применить следующие компенсирующие меры для снижения риска эксплуатации:

Ограничьте права локальных пользователей, следуя принципу наименьших привилегий (PoLP), чтобы затруднить первичный вектор атаки.

net localgroup Users /delete

Включите режим блокировки для защиты от изменений критических параметров через PowerShell:

Set-MpPreference -IsConfigured 1 -AllowDatagramProcessing $false

Настройте аудит доступа к объектам и процессам Microsoft Defender через локальные политики безопасности для обнаружения попыток манипуляции правами.

auditpol /set /subcategory:"Process Creation" /success:enable /failure:enable

Активируйте функцию Tamper Protection (Защита от подделки) для предотвращения изменения настроек безопасности вредоносным ПО.

Set-MpPreference -IsConfigured 1 -DisableTamperProtection $false

Обсуждение и опыт коллег
0
Чтобы оставить комментарий, необходимо войти или зарегистрироваться.

Пока никто не поделился опытом.
Станьте первым!