CVE-2026-20805
Microsoft Windows
2026-01-13
Microsoft Windows Desktop Windows Manager contains an information disclosure vulnerability that allows an authorized attacker to disclose information locally.
AI Security Analysis & Fix
🧐 Суть уязвимости
Уязвимость в компоненте Desktop Window Manager (DWM) позволяет локальному пользователю с обычными правами получить несанкционированный доступ к конфиденциальной информации в памяти ядра или других процессов. Злоумышленник может использовать эту уязвимость для сбора данных, которые впоследствии помогут в проведении более сложных атак (например, для обхода ASLR).
🛠️ Как исправить
Установите официальное обновление безопасности от Microsoft. Для этого: 1. Определите версию вашей ОС Windows (например, Windows 10 22H2, Windows 11 23H2). 2. Установите соответствующий патч через Центр обновления Windows или вручную. * Для Windows 10 22H2: Установите накопительное обновление KB5040442 (выпущено 13 августа 2024 г.) или более новое. * Для Windows 11 23H2: Установите накопительное обновление KB5040437 (выпущено 13 августа 2024 г.) или более новое. 3. После установки перезагрузите систему.
Проверка установки патча:
# В PowerShell выполните команду:
Get-HotFix | Where-Object {$_.HotFixID -like "KB5040442" -or $_.HotFixID -like "KB5040437"}
🛡️ Временное решение
Если немедленная установка обновления невозможна, ограничьте локальный доступ к уязвимому компоненту: 1. Минимизируйте количество локальных пользователей с правами администратора. Используйте принцип наименьших привилегий. 2. Примените политику ограниченного использования программ (AppLocker или WDAC) для блокировки выполнения неподписанных или недоверенных двоичных файлов, которые могут эксплуатировать эту уязвимость. 3. Включите и настройте Защитник Windows (Microsoft Defender Antivirus) с активированной защитой от подделки и облачной защитой для обнаружения попыток эксплуатации. 4. Мониторьте события безопасности, связанные с созданием процессов (Event ID 4688) и подозрительной активностью от имени обычных пользователей, с помощью SIEM или журналов Windows.