Nach einer früheren Warnung macht Microsoft den potenziell gefährlichen Windows-Kernel-Patch zum Standard
Microsoft hat Anfang dieser Woche seine August-Patch-Tuesday-Updates für Windows 10 (KB5029244) und Windows 11 (KB5029263/KB5029253) sowie Server veröffentlicht. Die Lösung für 10 hat endlich ein Intel DirectX-Problem auf einer älteren Windows 10-Version behoben.
Neben Windows hat Microsoft auch Office-Sicherheitsupdates für Outlook, Excel, Word und mehr bereitgestellt, die Probleme wie Spoofing und Remote Code Execution (RCE) beheben. Sie sollten also wahrscheinlich ein Update durchführen, falls Sie es noch nicht getan haben ( die Download-Links finden Sie hier ).
Apropos Sicherheitsupdates: Der Patch dieses Monats ermöglicht standardmäßig die Behebung einer Kernel-Sicherheitslücke. Microsoft hatte bereits im Juni davor gewarnt , dass dadurch möglicherweise etwas auf Ihrem System beschädigt werden könnte, obwohl nicht näher darauf eingegangen wurde. Die Support-Seite für das Problem wurde jetzt mit der folgenden Meldung aktualisiert:
WICHTIG Die in diesem Artikel beschriebene Lösung stellt eine potenziell bahnbrechende Änderung dar. Daher veröffentlichen wir die Änderung standardmäßig deaktiviert mit der Option, sie zu aktivieren. Wir empfehlen Ihnen, diese Lösung in Ihrer Umgebung zu validieren. Sobald es validiert ist, aktivieren Sie die Lösung so schnell wie möglich.
HINWEIS Die in diesem Artikel beschriebene Auflösung ist jetzt standardmäßig aktiviert.
[…]
WICHTIG Die in diesem Artikel beschriebene Auflösung ist standardmäßig aktiviert. Um die standardmäßig aktivierte Lösung anzuwenden, installieren Sie das Windows-Update, das am oder nach dem 8. August 2023 datiert ist. Es sind keine weiteren Benutzeraktionen erforderlich.
Hier finden Sie eine von Microsoft bereitgestellte Zusammenfassung der Sicherheitslücke. Der Fehler, eine Sicherheitslücke im Windows-Kernel zur Offenlegung von Informationen, wird unter der ID „CVE-2023-32019“ verfolgt:
Zusammenfassung
Ein authentifizierter Benutzer (Angreifer) könnte eine Sicherheitslücke bei der Offenlegung von Informationen im Windows-Kernel verursachen. Für diese Sicherheitslücke sind weder Administratorrechte noch andere erhöhte Rechte erforderlich.
Der Angreifer, der diese Schwachstelle erfolgreich ausnutzt, könnte den Heap-Speicher eines privilegierten Prozesses einsehen, der auf dem Server ausgeführt wird.
Um diese Schwachstelle erfolgreich auszunutzen, muss ein Angreifer den Angriff mit einem anderen privilegierten Prozess koordinieren, der von einem anderen Benutzer im System ausgeführt wird.
Das Support-Dokument finden Sie auf der Seite von Microsoft unter KB5028407 .
Schreibe einen Kommentar