Критическая уязвимость в драйвере Windows угрожает серверам и новым версиям ОС

vulnerability

В Банке данных угроз (BDU) безопасности информации зарегистрирована новая серьёзная уязвимость, затрагивающая ключевые компоненты современных операционных систем Microsoft. Эксперты присвоили ей идентификатор BDU:2026-02978 (CVE-2026-24283). Данная уязвимость связана с драйвером Multiple UNC Provider Kernel Driver (mup.sys), ответственным за обработку сетевых путей. Ошибка классифицируется как переполнение буфера в динамической памяти, что в теории позволяет злоумышленнику повысить свои привилегии в системе.

Детали уязвимости

Техническая суть проблемы заключается в операции выхода за границы буфера в памяти ядра. Следовательно, локальный атакующий, уже имеющий ограниченный доступ к системе, может создать специальный запрос. В результате этот запрос спровоцирует ошибку в драйвере mup.sys, позволяющую выполнить произвольный код с правами ядра. Подобный сценарий представляет высокую опасность, поскольку контроль на уровне ядра открывает путь для полного захвата системы, установки вредоносного ПО (malware), включая программы-вымогатели (ransomware), или кражи конфиденциальных данных.

Особую озабоченность вызывает широта охвата уязвимого программного обеспечения. В перечень попадают не только текущие, но и будущие версии Windows. В частности, под угрозой находятся Windows 11 версий 24H2, 25H2 и даже 26H1 в сборках для архитектур x64 и ARM64. Более того, уязвимость подтверждена для серверных платформ: Windows Server 2022 (23H2 Edition) и новая Windows Server 2025, включая её установки в варианте Server Core. Таким образом, риску подвергаются как клиентские рабочие станции, так и критически важная серверная инфраструктура.

Оценка опасности по системе CVSS демонстрирует высокий уровень угрозы. Базовая оценка CVSS 3.1 составляет 8.8 баллов по 10-балльной шкале. Этот высокий балл обусловлен тем, что для эксплуатации уязвимости атакующему достаточно иметь низкие привилегии (PR:L) и не требуется взаимодействие с пользователем (UI:N). Кроме того, последствия успешной атаки носят полный характер, затрагивая конфиденциальность, целостность и доступность системы (C:H/I:H/A:H). Важно отметить, что уязвимость оказывает влияние на другие компоненты безопасности (S:C), что потенциально может обойти механизмы защиты.

На данный момент уязвимость подтверждена самим производителем, компанией Microsoft, которой уже присвоен идентификатор CVE-2026-24283. Согласно официальной информации, проблема устранена. Пользователям и системным администраторам настоятельно рекомендуется немедленно обратиться к бюллетеню безопасности Microsoft по указанной ссылке и установить все доступные обновления. Способом устранения риска является исключительно обновление программного обеспечения до патченных версий.

Информация о наличии активных эксплойтов на момент публикации уточняется. Однако учитывая тип ошибки и высокий потенциал для эскалации привилегий, можно ожидать, что интерес к ней со стороны киберпреступных группировок будет высоким. Обычно подобные уязвимости в драйверах ядра привлекают внимание создателей сложных вредоносных программ и участников целевых атак (APT).

В качестве меры предосторожности специалисты по кибербезопасности советуют не ограничиваться лишь установкой патчей. Необходимо применять принцип минимальных привилегий, своевременно обновлять системы обнаружения вторжений (IDS) и предотвращения вторжений (IPS), а также внимательно отслеживать подозрительную активность в журналах. Мониторинг событий безопасности, особенно на серверах, должен быть усилен. В целом, данная уязвимость служит очередным напоминанием о важности регулярного и оперативного применения обновлений безопасности даже для базовых компонентов операционной системы.

Ссылки

Комментарии: 0