Microsoft Windows Privilege Escalation Vulnerability — A privilege elevation vulnerability exists in the POSIX subsystem. This vulnerability could allow a logged on user to take complete control of the system.
A critical privilege escalation vulnerability exists in the Microsoft Windows POSIX subsystem allowing authenticated users to gain complete system control. With a CVSS score of 9.0 and active exploits available, this legacy vulnerability poses significant risk to unpatched Windows systems. Organizations must prioritize remediation despite the age of this vulnerability as it enables full system compromise.
تسمح هذه الثغرة الأمنية الحرجة في النظام الفرعي POSIX لنظام التشغيل مايكروسوفت ويندوز للمهاجم المحلي المصادق عليه برفع صلاحياته إلى مستوى النظام والحصول على سيطرة كاملة. يستغل المهاجمون هذه الثغرة للتحايل على آليات التحكم في الوصول والحصول على امتيازات المسؤول الكامل. مع وجود استغلالات عامة متاحة وعدم توفر تصحيح رسمي، تظل الأنظمة القديمة معرضة لخطر الاختراق الكامل. تتطلب هذه الثغرة وصولاً محلياً مما يجعلها خطيرة بشكل خاص في بيئات المستخدمين المتعددين أو بعد اختراق أولي محدود الصلاحيات.
توجد ثغرة حرجة لرفع الصلاحيات في النظام الفرعي POSIX لمايكروسوفت ويندوز تسمح للمستخدمين المصادق عليهم بالسيطرة الكاملة على النظام. مع درجة خطورة 9.0 ووجود استغلالات نشطة، تشكل هذه الثغرة القديمة خطراً كبيراً على أنظمة ويندوز غير المحدثة. يجب على المؤسسات إعطاء الأولوية للمعالجة رغم قدم الثغرة لأنها تمكن من اختراق النظام بالكامل.
1. Immediately identify and inventory all Windows systems with POSIX subsystem enabled and prioritize migration to modern supported Windows versions (Windows 10/11 or Windows Server 2016+) where POSIX subsystem is deprecated.
2. Disable the POSIX subsystem on affected legacy systems if not operationally required, implement strict access controls limiting local user access, and deploy endpoint detection and response (EDR) solutions to monitor for privilege escalation attempts.
3. Implement network segmentation to isolate vulnerable legacy systems, enforce multi-factor authentication for all administrative access, conduct immediate security audits of systems for signs of compromise, and establish compensating controls including enhanced logging and monitoring until systems can be upgraded or decommissioned.
1. تحديد وجرد جميع أنظمة ويندوز التي تم تفعيل النظام الفرعي POSIX فيها فوراً وإعطاء الأولوية للترحيل إلى إصدارات ويندوز الحديثة المدعومة (ويندوز 10/11 أو ويندوز سيرفر 2016+) حيث تم إيقاف النظام الفرعي POSIX.
2. تعطيل النظام الفرعي POSIX على الأنظمة القديمة المتأثرة إذا لم يكن مطلوباً تشغيلياً، وتطبيق ضوابط صارمة للتحكم في الوصول للحد من وصول المستخدمين المحليين، ونشر حلول الكشف والاستجابة للنقاط الطرفية (EDR) لمراقبة محاولات رفع الصلاحيات.
3. تطبيق تجزئة الشبكة لعزل الأنظمة القديمة الضعيفة، وفرض المصادقة متعددة العوامل لجميع الوصول الإداري، وإجراء عمليات تدقيق أمني فورية للأنظمة للكشف عن علامات الاختراق، وإنشاء ضوابط تعويضية تشمل تسجيل ومراقبة محسّنة حتى يمكن ترقية الأنظمة أو إيقاف تشغيلها.