Η επιδιόρθωση πυρήνα των Windows CVE-2023-32019 είναι απενεργοποιημένη από προεπιλογή

Η

κυκλοφόρησε μια προαιρετική επιδιόρθωση για την αντιμετώπιση μιας ευπάθειας αποκάλυψης πληροφοριών πυρήνα που επηρεάζει συστήματα που εκτελούν πολλές εκδόσεις των

, συμπεριλαμβανομένων των πιο πρόσφατων εκδόσεων

, Windows Server και

.

Παρόλο που έχει μεσαίο εύρος σοβαρότητας βασική βαθμολογία CVSS 4,7/10, το Redmond έχει επισημάνει αυτό το ελάττωμα ασφαλείας (

CVE-2023-32019

) ως σημαντική σοβαρότητα.

Όπως αναφέρθηκε από τον ερευνητή ασφαλείας του

Project Zero, Mateusz Jurczyk, το σφάλμα επιτρέπει στους επιβεβαιωμένους εισβολείς να έχουν πρόσβαση στη μνήμη σωρού προνομιακών διαδικασιών που εκτελούνται σε μη επιδιορθωμένες συσκευές.

Ενώ η επιτυχής εκμετάλλευση δεν απαιτεί από τους φορείς απειλής να έχουν διαχειριστή ή άλλα αυξημένα προνόμια, εξαρτάται από την ικανότητά τους να συντονίζουν τις επιθέσεις τους με μια άλλη προνομιακή διαδικασία που εκτελείται από άλλο χρήστη στο στοχευμένο σύστημα.

Αυτό που κάνει την ενημερωμένη έκδοση κώδικα CVE-2023-32019 να ξεχωρίζει από άλλες ενημερώσεις ασφαλείας που εκδόθηκαν ως μέρος της ενημέρωσης κώδικα Τρίτης Ιουνίου 2023 είναι ότι είναι απενεργοποιημένη από προεπιλογή, ακόμη και μετά την εφαρμογή των ενημερώσεων αυτής της εβδομάδας.

Όπως εξηγεί η Microsoft σε ένα έγγραφο υποστήριξης, πρέπει να κάνετε μια αλλαγή μητρώου σε ευάλωτα συστήματα Windows για να ενεργοποιήσετε την επιδιόρθωση.

“Για να μετριαστεί η ευπάθεια που σχετίζεται με το CVE-2023-32019, εγκαταστήστε την ενημέρωση των Windows του Ιουνίου 2023 ή μια μεταγενέστερη ενημέρωση των Windows,” Microsoft

λέει

.

“Από προεπιλογή, η επιδιόρθωση για αυτό το θέμα ευπάθειας είναι απενεργοποιημένη. Για να ενεργοποιήσετε την επιδιόρθωση, πρέπει να ορίσετε μια τιμή κλειδιού μητρώου με βάση το λειτουργικό σας σύστημα Windows.”

Αν και η Microsoft δεν παρείχε πρόσθετες λεπτομέρειες σχετικά με το γιατί αυτή η ενημέρωση κώδικα είναι απενεργοποιημένη από προεπιλογή, ένας εκπρόσωπος είπε στο BleepingComputer ότι “η ενημέρωση θα πρέπει να ενεργοποιηθεί από προεπιλογή σε μελλοντική έκδοση”.

Ωστόσο, δεν είναι σαφές εάν η ενεργοποίηση της επιδιόρθωσης μπορεί να προκαλέσει προβλήματα στο λειτουργικό σύστημα, επομένως μπορεί να είναι ασφαλέστερο να τη δοκιμάσετε σε μερικά μηχανήματα πριν εκτελέσετε μια ευρεία ανάπτυξη.

Πώς να ενεργοποιήσετε την επιδιόρθωση CVE-2023-32019

Ανάλογα με την έκδοση των Windows που εκτελείται στη συσκευή σας,

θα πρέπει να

προσθέστε τα ακόλουθα κάτω από το

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetPoliciesMicrosoftFeatureManagementOverrides

κλειδί μητρώου:


  • Windows 10 20H2, 21H2, 22H2:

    Προσθέστε μια νέα τιμή μητρώου DWORD με όνομα

    4103588492

    με δεδομένα τιμής 1

  • Windows 11 21H2:

    Προσθέστε μια νέα τιμή μητρώου DWORD με όνομα

    4204251788

    με δεδομένα τιμής 1

  • Windows 11 22H2:

    Προσθέστε μια νέα τιμή μητρώου DWORD με όνομα

    4237806220

    με δεδομένα τιμής 1

  • Windows Server 2022:

    Προσθέστε μια νέα τιμή μητρώου DWORD με όνομα

    4137142924

    με δεδομένα τιμής 1

Στα Windows 10 1607 και Windows 10 1809, θα πρέπει να προσθέσετε μια νέα τιμή μητρώου DWORD με το όνομα “LazyRetryOnCommitFailure” με δεδομένα αξίας 0 κάτω από το

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession ManagerConfiguration Manager

κλειδί μητρώου.

Δεν είναι η πρώτη φορά που η εταιρεία εκδίδει μια προαιρετική επιδιόρθωση για μια ευπάθεια ασφαλείας των Windows.

Μόλις τον περασμένο μήνα, η Microsoft είπε ότι μια ενημερωμένη έκδοση κώδικα που αντιμετωπίζει το σφάλμα CVE-2023-24932 Secure Boot που εκμεταλλεύεται το κακόβουλο λογισμικό BlackLotus UEFI ως μηδενική ημέρα απαιτούσε επιπλέον μη αυτόματα βήματα εκτός από την εγκατάσταση της ενημέρωσης ασφαλείας για την κατάργηση του φορέα επίθεσης.

Όπως εξηγήθηκε τότε, το Redmond ακολουθεί μια σταδιακή προσέγγιση για να επιβάλει τις προστασίες CVE-2023-24932 για να μειώσει τον αντίκτυπο στους πελάτες.

Ωστόσο, δεν είναι σαφές εάν η ενεργοποίηση της δυνατότητας μπορεί να προκαλέσει προβλήματα στο λειτουργικό σύστημα, επομένως μπορεί να είναι ασφαλέστερο να τη δοκιμάσετε σε μερικά μηχανήματα πριν εκτελέσετε μια ευρεία ανάπτυξη.

Η Microsoft προειδοποίησε επίσης ότι δεν υπάρχει τρόπος επαναφοράς των αλλαγών από τη στιγμή που οι μετριασμούς CVE-2023-24932 έχουν αναπτυχθεί πλήρως και ενεργοποιηθούν σε ένα σύστημα.


bleepingcomputer.com



You might also like


Leave A Reply



Cancel Reply

Your email address will not be published.