CVE-2026-20817: Повышение привилегий в Windows Error Reporting — от локального пользователя до SYSTEM
Уязвимость высокой степени риска в службе регистрации ошибок Windows (WER) позволяет локальным злоумышленникам повысить свои привилегии до уровня SYSTEM. Детальный разбор угрозы.
7.8
Оценка CVSS
ВЫСОКАЯ СЕРЬЁЗНОСТЬ
Вектор атаки: Локальный
Зрелость эксплойта: Proof of Concept
Патч доступен: Да
Активная эксплуатация: Не подтверждена
Кратко — Обновитесь сейчас!
- CVE-2026-20817 — уязвимость повышения привилегий (LPE) в Windows
- Злоумышленники используют службу отчетов об ошибках для захвата полного контроля
- Затронуто: Windows 10, Windows 11 и Windows Server (до патча за январь 2026)
- Решение: Немедленная установка обновлений безопасности за январь 2026 года
Что такое CVE-2026-20817?
CVE-2026-20817 — это уязвимость повышения привилегий, затрагивающая службу Windows Error Reporting (WER). Проблема вызвана некорректной проверкой прав доступа в интерфейсе Advanced Local Procedure Call (ALPC), используемом службой.
Данная брешь позволяет злоумышленнику, уже имеющему ограниченный доступ к системе (например, от имени обычного пользователя), выполнить произвольный код с правами NT AUTHORITY\SYSTEM. Это дает полный контроль над операционной системой.
Визуализация вектора атаки
- Злоумышленник получает первоначальный доступ к системе с низкими правами
- Создается сегмент общей памяти (shared memory), содержащий вредоносный код
- Злоумышленник отправляет специальный ALPC-запрос службе Windows Error Reporting
- Служба не проверяет права вызывающего и запускает дочерний процесс (WerFault.exe)
- Вредоносный код выполняется с правами SYSTEM
Механика уязвимости
Уязвимость находится в библиотеке wersvc.dll, в механизме обработки межпроцессного взаимодействия через ALPC. Служба предоставляет метод (SvcElevatedLaunch), предназначенный для обработки отчетов о сбоях.
Атакующие могут вызвать этот метод, отправив специально сформированное сообщение, указывающее на контролируемый ими блок памяти. Из-за недостаточной валидации привилегий, служба WER (работающая как SYSTEM) считывает данные атакующего и использует их для запуска WerFault.exe с повышенными правами. Это позволяет обойти границы безопасности и выполнить команды от имени самого привилегированного пользователя в системе.
Влияние и риски
Оценка CVSS: 7.8 (Высокая)
Хотя для эксплуатации требуется локальный доступ (атаку нельзя провести удаленно без предварительного проникновения), это критический инструмент пост-эксплуатации:
• Полный захват системы: Права SYSTEM позволяют отключить антивирусы, сдампить пароли и получить доступ к любым файлам.
• Закрепление (Persistence): Возможность установки руткитов и бэкдоров, выживающих после перезагрузки.
• Горизонтальное перемещение: Высокие права упрощают атаку на другие машины в сети.
Уязвимые версии
Уязвимость затрагивает все поддерживаемые версии Windows без обновлений за январь 2026, включая:
• Windows 10 (версии 21H2, 22H2 и новее)
• Windows 11 (все версии)
• Windows Server 2019, 2022 и 2025
Способы устранения
Microsoft выпустила исправление в рамках «Вторника обновлений» (Patch Tuesday) в январе 2026 года.
Вариант 1: Windows Update (Обязательно)
Убедитесь, что на системах установлено «Накопительное обновление 2026-01».
• Перейдите в Параметры > Обновление и безопасность > Центр обновления Windows.
• Нажмите «Проверить наличие обновлений» и установите патчи.
Вариант 2: Отключение службы (Временно)
Если установка патча невозможна, администраторы могут отключить службу WER через групповые политики или установив значение Start на 4 (Disabled) в ветке реестра HKLM\SYSTEM\CurrentControlSet\Services\WerSvc. Примечание: Это отключит функционал отчетов об ошибках.
Проверка защищенности
Если ваши рабочие станции пропустили январские обновления безопасности, они уязвимы для атак с повышением привилегий. Платформа TEPTEZ способна автоматически сканировать инфраструктуру для выявления отсутствующих патчей ОС и уязвимых конфигураций. Мы предоставляем полную видимость соответствия требованиям и инструкции по устранению рисков.
Ссылки
Индикаторы компрометации (IoC)
- [01]Нестандартные параметры запуска процесса WerFault.exe в логах аудита
- [02]Неожиданная активность службы отчетов об ошибках, инициированная нестандартными процессами
- [03]Быстрое создание сегментов общей памяти с последующими вызовами к порту \WindowsErrorReportingService
- [04]События безопасности, указывающие на эскалацию (например, пользовательский процесс порождает процесс SYSTEM)
Защитите ваши системы с TEPTEZ
Не ждите следующей уязвимости. TEPTEZ непрерывно мониторит ваши системы на CVE-уязвимости, неправильные конфигурации и угрозы безопасности.
Начать бесплатное сканирование