В Банке данных угроз безопасности информации (BDU) зарегистрирована новая критическая уязвимость, получившая идентификатор BDU:2026-00910. Эта уязвимость затрагивает драйвер модема Motorola SM56 Modem WDM Driver (SmSerl64.sys) и представляет серьезную угрозу для широкого спектра операционных систем Windows, включая самые последние версии. Эксперты оценивают ее базовый уровень опасности как критический.
Детали уязвимости
Суть проблемы заключается в классической ошибке переполнения буфера (CWE-122). Конкретно, драйвер некорректно обрабатывает специально созданные IOCTL-запросы (Input/Output Control), что позволяет выйти за границы выделенной области памяти. Данная уязвимость также классифицируется как недостаточная очистка данных на уровне команд (CWE-77). В результате удаленный злоумышленник, эксплуатируя эту ошибку, может полностью скомпрометировать систему.
Последствия успешной атаки крайне серьезны. Во-первых, злоумышленник получает возможность выполнить произвольный код в контексте ядра системы. Во-вторых, это позволяет ему повысить свои привилегии до уровня SYSTEM, то есть получить полный и ничем не ограниченный контроль над компьютером. В-третьих, атакующий может обойти существующие механизмы безопасности. Наконец, уязвимость открывает путь к раскрытию конфиденциальной информации, хранящейся в памяти. Фактически, одна эта брешь дает злоумышленнику весь спектр возможностей для полного захвата системы.
Особую тревогу вызывает невероятно широкий перечень уязвимых систем. Угроза актуальна не только для устаревших ОС, но и для самых современных. В список входят Windows 11 версий 23H2, 24H2 и даже предварительная сборка 25H2, а также Windows 10, начиная с версии 1607. Серверные платформы также подвержены риску, включая Windows Server 2025, 2022, 2019, 2016, 2012 R2 и даже Windows Server 2008. Уязвимость не зависит от архитектуры процессора, затрагивая как 32-битные и 64-битные (x64) системы, так и компьютеры на ARM64.
Этот случай ярко иллюстрирует проблему "наследуемого" кода в современных экосистемах. Драйвер Motorola SM56, созданный для устаревших модемов, по-прежнему входит в состав дистрибутивов Windows для обеспечения обратной совместимости. Однако его присутствие в системе создает серьезную угрозу, даже если соответствующее аппаратное устройство не используется. Злоумышленникам не требуется физическое наличие модема для атаки.
Важно отметить, что, согласно данным BDU, эксплойт для этой уязвимости уже существует в открытом доступе. Это значительно повышает актуальность угрозы, так как снижает порог входа для киберпреступников. Уязвимость имеет назначенный идентификатор CVE-2024-55414, и ее подтвердил производитель - корпорация Microsoft.
Основным и рекомендуемым способом устранения уязвимости является установка всех последних обновлений безопасности от Microsoft. Компания уже выпустила патчи, закрывающие данную брешь. Следовательно, пользователям и администраторам необходимо в срочном порядке проверить и обновить свои системы, особенно те, что работают под управлением перечисленных версий Windows. Ссылки на рекомендации Microsoft содержатся в описании уязвимости в BDU.
В качестве временных или компенсирующих мер специалисты предлагают несколько подходов. Во-первых, эффективным может быть использование систем обнаружения и предотвращения вторжений (IDS/IPS), настроенных на отслеживание подозрительных IOCTL-запросов. Во-вторых, помогает строгое сегментирование корпоративной сети, которое ограничивает доступ к потенциально уязвимым машинам извне. В-третьих, рекомендуется применение современного антивирусного программного обеспечения с функциями поведенческого анализа, способного блокировать попытки эксплуатации уязвимостей нулевого дня.
Таким образом, уязвимость BDU:2026-00910 (CVE-2024-55414) служит серьезным напоминанием о важности регулярного обновления ПО и управления устаревшими компонентами. Даже код, написанный десятилетия назад для специфического оборудования, может стать проблемой для современной, в остальном защищенной системы. Оперативное применение патчей остается ключевым и самым эффективным методом защиты от этой критической угрозы.
Ссылки
- https://bdu.fstec.ru/vul/2026-00910
- https://www.cve.org/CVERecord?id=CVE-2024-55414
- https://github.com/heyheysky/vulnerable-driver/blob/master/CVE-2024-55414/CVE-2024-55414_SmSerl64.sys_README.md
- https://us.motorola.com/
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-55414
- https://threats.kaspersky.com/en/vulnerability/KLA90838/
- https://vuldb.com/?id.290682