Microsoft Windows Kernel Privilege Escalation Vulnerability — Microsoft Windows NDProxy.sys in the kernel contains an improper input validation vulnerability which can allow a local attacker to escalate privileges.
A critical privilege escalation vulnerability exists in Microsoft Windows NDProxy.sys kernel driver due to improper input validation. Local attackers can exploit this flaw to gain SYSTEM-level privileges. Active exploits exist with no patch currently available.
تؤثر هذه الثغرة الأمنية على برنامج تشغيل النواة NDProxy.sys في أنظمة مايكروسوفت ويندوز، حيث يفشل في التحقق بشكل صحيح من المدخلات المقدمة من المستخدم. يمكن للمهاجم المحلي الذي لديه وصول محدود إلى النظام استغلال هذه الثغرة لتنفيذ تعليمات برمجية بصلاحيات النظام الكاملة (SYSTEM). نظراً لوجود استغلالات عملية متاحة وعدم توفر تصحيح أمني، تشكل هذه الثغرة خطراً كبيراً على الأنظمة المتأثرة. يجب على المؤسسات اتخاذ تدابير تعويضية فورية للحد من المخاطر.
توجد ثغرة حرجة لتصعيد الصلاحيات في برنامج تشغيل نواة النظام NDProxy.sys في مايكروسوفت ويندوز بسبب التحقق غير الصحيح من المدخلات. يمكن للمهاجمين المحليين استغلال هذه الثغرة للحصول على صلاحيات على مستوى النظام. توجد استغلالات نشطة دون توفر تصحيح أمني حالياً.
1. Immediately isolate and inventory all affected Windows systems, prioritizing those with multiple user access or internet connectivity, and implement strict access controls limiting local logon rights to essential personnel only.
2. Deploy compensating controls including enhanced monitoring of privilege escalation attempts, application whitelisting to prevent unauthorized code execution, and mandatory use of standard user accounts with administrative access granted only through privileged access management solutions.
3. Develop and execute a migration plan to upgrade affected systems to supported Windows versions with available security patches, or implement virtual desktop infrastructure (VDI) solutions to isolate legacy applications from production networks.
1. عزل وجرد جميع أنظمة ويندوز المتأثرة فوراً، مع إعطاء الأولوية للأنظمة ذات الوصول متعدد المستخدمين أو المتصلة بالإنترنت، وتطبيق ضوابط وصول صارمة تقيد حقوق تسجيل الدخول المحلي للموظفين الأساسيين فقط.
2. نشر ضوابط تعويضية تشمل المراقبة المعززة لمحاولات تصعيد الصلاحيات، وإدراج التطبيقات المسموح بها في قائمة بيضاء لمنع تنفيذ التعليمات البرمجية غير المصرح بها، والاستخدام الإلزامي لحسابات المستخدمين العاديين مع منح الوصول الإداري فقط من خلال حلول إدارة الوصول المميز.
3. تطوير وتنفيذ خطة ترحيل لترقية الأنظمة المتأثرة إلى إصدارات ويندوز المدعومة التي تتوفر لها تصحيحات أمنية، أو تطبيق حلول البنية التحتية لسطح المكتب الافتراضي (VDI) لعزل التطبيقات القديمة عن شبكات الإنتاج.