Перейти к основному разделу

«Лаборатория Касперского» выявила новую уязвимость повышения привилегий в Windows RPC

24 апреля 2026 г.

Результаты исследования были представлены на конференции Black Hat Asia 2026

Эксперт центра сервисов по кибербезопасности «Лаборатории Касперского» обнаружил уязвимость в архитектуре удалённого вызова процедур Windows, позволяющую реализовать ранее неизвестную технику локального повышения привилегий. Она получила название PhantomRPC. Результаты исследования были представлены на конференции Black Hat Asia 2026.

Компания описала пять векторов эксплуатации обнаруженной уязвимости, позволяющих повышать привилегии из контекста различных локальных или сетевых служб до уровня SYSTEM или высокопривилегированных пользователей. Некоторые техники основаны на принуждении, другие требуют пользовательских действий или задействуют фоновые службы.

«Из-за своей сложности и широкой распространённости механизм RPC всегда был источником множества проблем безопасности. За прошедшие годы исследователи обнаружили многочисленные уязвимости в службах, использующих RPC, — от локального повышения привилегий до полноценного удалённого выполнения кода, — объясняет Хайдар Кабибо, эксперт центра сервисов по кибербезопасности „Лаборатории Касперского“. — Поскольку в основе проблемы лежит просчёт в самой архитектуре, количество потенциальных векторов атак фактически не ограничено: любой новый процесс или служба, зависящие от RPC, могут стать дополнительным путём повышения привилегий. Способы эксплуатации могут различаться от системы к системе в зависимости, например, от установленных компонентов, библиотек DLL, используемых в RPC-взаимодействиях, и доступности соответствующих RPC-серверов».

«Лаборатория Касперского» уведомила Microsoft об уязвимости. Однако в настоящий момент вендор не выпустил обновление, устраняющее её, и исследование выходит по завершении периода эмбарго. В соответствии с принципами координированного раскрытия уязвимостей из публичного отчёта исключены любые детали, которые могут поспособствовать массовой эксплуатации или ускорить её.

Полный отчёт об уязвимости опубликован на Securelist.ru.

Примеры реализации доступны в репозитории исследования. При этом высока вероятность, что данная уязвимость актуальна и для других версий Windows.

Для полного устранения уязвимости требуется исправление со стороны Microsoft. Однако организации могут принять меры для обнаружения и снижения рисков её возможной эксплуатации, в частности, внедрить мониторинг на базе ETW и ограничить использование SeImpersonatePrivilege.


«Лаборатория Касперского» выявила новую уязвимость повышения привилегий в Windows RPC

Результаты исследования были представлены на конференции Black Hat Asia 2026
Kaspersky logo

О «Лаборатории Касперского»

«Лаборатория Касперского» — международная компания, работающая в сфере информационной безопасности и цифровой приватности с 1997 года. На сегодняшний день компания защитила более 1 миллиарда устройств от массовых киберугроз и целенаправленных атак, а накопленные ей знания и опыт последовательно трансформируются в инновационные решения и услуги для защиты бизнеса, критически важной инфраструктуры, государственных органов и рядовых пользователей по всему миру. Обширный портфель «Лаборатории Касперского» включает в себя комплексную защиту цифровой жизни и личных устройств, ряд специализированных продуктов и сервисов, а также кибериммунные решения для борьбы со сложными и постоянно эволюционирующими киберугрозами. Мы помогаем миллионам частных пользователей и почти 200 тысячам корпоративных клиентов во всём мире защищать самое ценное для них. Подробнее на www.kaspersky.ru.

Материалы раздела предназначены для профессионального использования представителями СМИ и бизнес-сообщества.

Другие пресс-релизы