Microsoft fait du correctif du noyau Windows potentiellement cassant par défaut après un avertissement précédent
Microsoft, plus tôt cette semaine, a publié ses mises à jour du mois d’août pour Windows 10 (KB5029244) et Windows 11 (KB5029263/KB5029253) ainsi que pour les serveurs. Celui pour 10 a finalement résolu un problème Intel DirectX sur une ancienne version de Windows 10.
Outre Windows, Microsoft a également déployé des mises à jour de sécurité Office pour Outlook, Excel, Word, etc., qui résolvent des problèmes tels que l’usurpation d’identité et l’exécution de code à distance (RCE). Donc, vous devriez probablement mettre à jour si vous ne l’avez pas déjà fait ( trouver les liens de téléchargement ici ).
En parlant de mises à jour de sécurité, le correctif de ce mois-ci active par défaut un correctif de vulnérabilité de sécurité du noyau, quelque chose que Microsoft avait averti en juin qu’il pourrait potentiellement casser quelque chose sur votre système, bien qu’il n’entre pas vraiment dans les détails à ce sujet. La page d’assistance pour le problème a été mise à jour avec le message suivant :
IMPORTANT La résolution décrite dans cet article introduit une modification avec rupture potentielle. Par conséquent, nous publions le changement désactivé par défaut avec l’option de l’activer. Nous vous recommandons de valider cette résolution dans votre environnement. Puis, dès qu’il est validé, activez la résolution dès que possible.
REMARQUE La résolution décrite dans cet article est désormais activée par défaut.
[…]
IMPORTANT La résolution décrite dans cet article a été publiée activée par défaut. Pour appliquer la résolution activée par défaut, installez la mise à jour Windows datée du ou après le 8 août 2023. Aucune autre action de l’utilisateur n’est requise.
Voici un résumé de la vulnérabilité telle que fournie par Microsoft. La faille, une vulnérabilité de divulgation d’informations du noyau Windows, est suivie sous l’ID « CVE-2023-32019 » :
Résumé
Un utilisateur authentifié (attaquant) pourrait provoquer une vulnérabilité de divulgation d’informations dans Windows Kernel. Cette vulnérabilité ne nécessite pas d’administrateur ou d’autres privilèges élevés.
L’attaquant qui parviendrait à exploiter cette vulnérabilité pourrait voir la mémoire de tas d’un processus privilégié qui s’exécute sur le serveur.
L’exploitation réussie de cette vulnérabilité nécessite qu’un attaquant coordonne l’attaque avec un autre processus privilégié exécuté par un autre utilisateur du système.
Vous pouvez trouver le document de support sur le site de Microsoft sous KB5028407 .
Laisser un commentaire