CERT рекомендации

CISA предупреждает об активно эксплуатируемой уязвимости Windows Kernel (CVE-2026-12345)

2 мин чтенияИсточник: CISA Cybersecurity Advisories

Агентство CISA добавило критическую уязвимость повышения привилегий в ядре Windows (CVE-2026-12345) в каталог KEV. Федеральным агентствам США дано три недели на устранение угрозы.

CISA внесло активно эксплуатируемую уязвимость Windows Kernel в каталог KEV

Агентство по кибербезопасности и защите инфраструктуры США (CISA) добавило уязвимость CVE-2026-12345, связанную с повышением привилегий в ядре Windows, в свой Каталог известных эксплуатируемых уязвимостей (KEV) после подтверждения фактов её активной эксплуатации. Директива обязывает все федеральные гражданские агентства (FCEB) устранить уязвимость до 17 февраля 2026 года.

Технические детали

  • Идентификатор CVE: CVE-2026-12345
  • Уязвимый компонент: Ядро Windows (все поддерживаемые версии Windows 10, 11, а также Server 2016/2019/2022)
  • Тип уязвимости: Повышение привилегий (локальная)
  • Оценка CVSS: 7.8 (Высокая)
  • Вектор эксплуатации: Локальная атака, требующая взаимодействия с пользователем (например, выполнение вредоносного файла или социальная инженерия)
  • Доступность исправления: Microsoft выпустила патчи в рамках обновлений Patch Tuesday за январь 2026 года (KB500XXX)

Уязвимость связана с некорректной обработкой объектов в памяти, что позволяет злоумышленникам выполнять произвольный код с привилегиями уровня SYSTEM. Хотя CISA не раскрывает конкретные угрозы или кампании, включение уязвимости в каталог KEV подтверждает её эксплуатацию злоумышленниками.

Анализ последствий

  • Риск для федеральных агентств: Директива Binding Operational Directive (BOD) 22-01 обязывает агентства FCEB устранить CVE-2026-12345 в течение трёх недель, классифицируя её как критический риск для государственных сетей.
  • Предприятия и критически важная инфраструктура: Организациям вне федерального сектора настоятельно рекомендуется немедленно установить патчи, так как уязвимости повышения привилегий часто используются в цепочках атак (например, фишинг, удалённое выполнение кода) в сложных сценариях вторжения.
  • Вероятность эксплуатации: Локальные уязвимости повышения привилегий высоко ценятся злоумышленниками для обхода защитных механизмов, закрепления в системах или развёртывания программ-вымогателей.

Рекомендации

  1. Немедленно установите патчи: Примените январские обновления Microsoft 2026 года (KB500XXX) ко всем уязвимым системам Windows без задержек.
  2. Приоритизируйте критически важные активы: Сосредоточьтесь на рабочих станциях, контроллерах домена и серверах, обрабатывающих конфиденциальные данные.
  3. Мониторинг эксплуатации: Разверните решения EDR/XDR для обнаружения аномального выполнения процессов или попыток повышения привилегий, связанных с CVE-2026-12345.
  4. Проверьте контроль доступа: Ограничьте локальные права администратора, чтобы снизить поверхность атаки для постэксплуатационных действий.
  5. Подтвердите соответствие требованиям: Федеральные агентства должны подтвердить устранение уязвимости через механизмы отчётности CISA до 17 февраля.

Дополнительные рекомендации можно найти в уведомлении CISA или руководстве по безопасности Microsoft.

Поделиться

TwitterLinkedIn