Microsoft、以前の警告を受けて、破壊の可能性のある Windows カーネル パッチをデフォルトに設定
Microsoft は今週初め、Windows 10 (KB5029244)とWindows 11 (KB5029263/KB5029253)、およびサーバー向けの 8 月のパッチ火曜日更新プログラムをリリースしました。10 用では、古い Windows 10 バージョンでのIntel DirectX の問題が最終的に修正されました。
Microsoft は Windows 以外にも、Outlook、Excel、Word などの Office セキュリティ更新プログラムを公開し、スプーフィングやリモート コード実行 (RCE) などの問題を修正しました。したがって、まだ更新していない場合は更新する必要があります (ここでダウンロード リンクを見つけてください)。
セキュリティ アップデートと言えば、今月のパッチではカーネル セキュリティの脆弱性修正がデフォルトで有効になります。これについてMicrosoft は 6 月に、それによってシステム上の何かが破壊される可能性があると警告していましたが、それについてはあまり詳しく述べられていませんでした。この問題のサポート ページが更新され、次のメッセージが表示されました。
重要この記事で説明する解決策では、重大な変更が生じる可能性があります。したがって、デフォルトで無効になっている変更を有効にするオプションを付けてリリースします。お使いの環境でこの解決策を検証することをお勧めします。その後、検証が完了したら、できるだけ早く解決策を有効にします。
注:この記事で説明されている解決策は、デフォルトで有効になるようにリリースされました。
[…]
重要この記事で説明されている解決策は、デフォルトで有効になるようにリリースされています。デフォルトで有効になっている解決策を適用するには、2023 年 8 月 8 日以降の Windows 更新プログラムをインストールします。これ以上のユーザーの操作は必要ありません。
Microsoft が提供する脆弱性の概要は次のとおりです。この欠陥、つまり Windows カーネル情報漏洩の脆弱性は、ID「CVE-2023-32019」で追跡されています。
まとめ
認証されたユーザー (攻撃者) は、Windows カーネルに情報漏えいの脆弱性を引き起こす可能性があります。この脆弱性を利用するには、管理者またはその他の高い権限は必要ありません。
攻撃者がこの脆弱性の悪用に成功すると、サーバー上で実行されている特権プロセスからヒープ メモリを参照する可能性があります。
この脆弱性の悪用に成功するには、攻撃者がシステム内の別のユーザーによって実行されている別の特権プロセスと攻撃を調整する必要があります。
コメントを残す