Microsoft rende predefinita la patch del kernel di Windows potenzialmente dannosa dopo un avviso precedente
Microsoft, all’inizio di questa settimana, ha rilasciato gli aggiornamenti del Patch Tuesday di agosto per Windows 10 (KB5029244) e Windows 11 (KB5029263/KB5029253) e anche per i server. Quello per 10 ha finalmente risolto un problema di Intel DirectX su una versione precedente di Windows 10.
Oltre a Windows, Microsoft ha anche implementato gli aggiornamenti di sicurezza di Office per Outlook, Excel, Word e altro, che risolvono problemi come lo spoofing e l’esecuzione di codice remoto (RCE). Quindi probabilmente dovresti aggiornare se non l’hai già fatto ( trova i link per il download qui ).
Parlando di aggiornamenti di sicurezza, la patch di questo mese abilita una correzione della vulnerabilità della sicurezza del kernel per impostazione predefinita, qualcosa che Microsoft aveva avvertito a giugno che potrebbe potenzialmente rompere qualcosa sul tuo sistema, anche se non è andato molto nei dettagli al riguardo. La pagina di supporto per il problema è stata aggiornata con il seguente messaggio ora:
IMPORTANTE La risoluzione descritta in questo articolo introduce una potenziale modifica di rilievo. Pertanto, stiamo rilasciando la modifica disabilitata per impostazione predefinita con l’opzione per abilitarla. Ti consigliamo di convalidare questa risoluzione nel tuo ambiente. Quindi, non appena convalidato, abilitare la risoluzione il prima possibile.
NOTA La risoluzione descritta in questo articolo è stata ora rilasciata abilitata per impostazione predefinita.
[…]
IMPORTANTE La risoluzione descritta in questo articolo è stata rilasciata abilitata per impostazione predefinita. Per applicare la risoluzione abilitata per impostazione predefinita, installare l’aggiornamento di Windows datato 8 agosto 2023 o successivo. Non è richiesta alcuna ulteriore azione da parte dell’utente.
Ecco un riepilogo della vulnerabilità fornito da Microsoft. Il difetto, una vulnerabilità di divulgazione delle informazioni del kernel di Windows, è tracciato con l’ID “CVE-2023-32019”:
Riepilogo
Un utente autenticato (aggressore) potrebbe causare una vulnerabilità di divulgazione di informazioni nel kernel di Windows. Questa vulnerabilità non richiede privilegi di amministratore o altri privilegi elevati.
L’utente malintenzionato che riesce a sfruttare questa vulnerabilità può visualizzare la memoria dell’heap da un processo con privilegi in esecuzione sul server.
Per sfruttare con successo questa vulnerabilità è necessario che un utente malintenzionato coordini l’attacco con un altro processo con privilegi eseguito da un altro utente nel sistema.
Puoi trovare il documento di supporto sul sito di Microsoft sotto KB5028407 .
Lascia un commento