Критическая уязвимость в Windows Admin Center позволяет злоумышленникам повышать привилегии

vulnerability

В Банке данных угроз безопасности информации (BDU) появилась новая запись под идентификатором BDU:2026-03415. Она описывает критическую уязвимость в популярном средстве управления серверами Windows Admin Center. Уязвимость связана с недостатками в механизме аутентификации и классифицируется как "Неправильная аутентификация" согласно каталогу CWE-287. Производитель, компания Microsoft, уже подтвердил наличие этой проблемы и присвоил ей идентификатор CVE-2026-26119.

Детали уязвимости

Уязвимость затрагивает все версии Windows Admin Center до 2.6.4.11. Это сетевое программное средство широко используется администраторами для централизованного управления серверами Windows. Согласно оценкам по методологии CVSS, уровень опасности уязвимости определен как высокий. Базовый балл CVSS 2.0 составляет 9.0, а CVSS 3.1 - 8.8. Такие высокие оценки указывают на серьезную угрозу безопасности.

Основная проблема заключается в архитектурной ошибке, которая позволяет удаленному злоумышленнику повысить свои привилегии в системе. Для успешной атаки нарушителю требуется иметь первоначальный доступ к системе с правами обычного пользователя (PR:L). Однако после этого, используя уязвимость, он может получить полный контроль. Конкретно, атакующий может скомпрометировать конфиденциальность, целостность и доступность данных и систем.

Эксплуатация уязвимости происходит путем нарушения процедуры аутентификации. Это означает, что злонамеренный актор может обойти или подделать проверку подлинности. В результате он получает права, значительно превышающие его изначальные. Такие атаки на повышение привилегий особенно опасны в корпоративных средах. Они часто становятся следующим шагом после первоначального проникновения в сеть.

На данный момент точные детали эксплуатации и наличие работающего эксплойта в открытом доступе уточняются. Тем не менее, высокий рейтинг CVSS и простота условий для атаки делают эту уязвимость привлекательной мишенью для киберпреступников. В частности, группы, специализирующиеся на целевых атаках (APT), могут попытаться использовать эту слабость для закрепления в системе.

К счастью, способ устранения уязвимости уже известен и реализован. Производитель выпустил патч в обновленной версии 2.6.4.11. Следовательно, всем организациям и администраторам необходимо срочно обновить свой Windows Admin Center до этой версии. Рекомендации от Microsoft опубликованы на официальном портале безопасности.

Эта ситуация в очередной раз подчеркивает важность своевременного управления обновлениями. Средства управления, такие как Windows Admin Center, сами могут стать вектором атаки. Регулярный аудит и быстрое применение патчей критически важны для поддержания безопасности инфраструктуры. Особенно это касается инструментов с высоким уровнем доступа к системам.

В заключение, уязвимость CVE-2026-26119 представляет собой серьезную угрозу. Она позволяет злоумышленникам с низкими привилегиями получить полный контроль над управляемыми серверами. Однако угроза нейтрализована доступным исправлением. Таким образом, оперативное применение обновления полностью защитит инфраструктуру от потенциальных атак.

Ссылки

Комментарии: 0