Microsoft heeft mogelijk een LSA-bug opgelost met hardwarestackbeveiliging in de kernelmodus in Windows 11

Microsoft heeft mogelijk een LSA-bug opgelost met hardwarestackbeveiliging in de kernelmodus in Windows 11

Microsoft heeft mogelijk stilletjes een wijdverbreid probleem opgelost dat onlangs Windows Defender trof. Na meerdere gebruikersrapporten en klachten bevestigde het bedrijf dat een recente Defender-update ( KB5007651, versie 1.0.2302.21002 ), uitgebracht via Patch Tuesday in maart, leidde tot een fout waardoor de Windows Security-app ten onrechte Local Security Authority (of LSA) weergaf. bescherming uitgeschakeld. Hierdoor maakten gebruikers zich zorgen omdat het bericht zou suggereren dat hun apparaten kwetsbaar zouden kunnen zijn.

Als gevolg van de bug konden gebruikers de LSA-beveiliging niet inschakelen bij het opnieuw opstarten van het apparaat, wat werd veroorzaakt door de wijziging. Het zou niets doen en de wijziging automatisch ongedaan maken. In wezen zou LSA-bescherming uitgeschakeld blijven, zelfs nadat de pc opnieuw was opgestart volgens de instructies van de Defender-app.

Microsoft had een oplossing voor het probleem geboden en het kwam er eigenlijk op neer dergelijke waarschuwingen te negeren . Het bedrijf heeft het probleem sindsdien echter mogelijk opgelost met een recentere Defender-update (KB5007651).

Volgens Deskmodder zou de nieuwe update, Windows Security Service versie 1.0.2303.27001, het probleem hebben opgelost. De site suggereert dat het probleem is opgelost door een update van de beveiligingsfunctie “Kernel-mode Hardware-enforced Stack Protection” die aanwezig is onder Core Isolation (VBS). De functie is geïntroduceerd met Windows 11 22H2 . Deze update (KB5007651) is echter bijna twee weken geleden uitgebracht en het dashboard met bekende problemen van Microsoft vermeldt de bug nog steeds als open . Daarom kan er hier meer aan het verhaal zijn.

Elders online merken anderen ook dat de instelling mogelijk standaard is uitgeschakeld (via Windows 11-forums ), of dat het een bug kan zijn. Om de functie Hardware-enforced Stack Protection in de kernelmodus te gebruiken, is Intel’s Control-flow Enforcement Technology (CET) of AMD Shadow Stack-technologie vereist. Ondersteunde chips zijn Intel 11e generatie Tiger Lake of nieuwere onderdelen, of AMD Zen 3 en nieuwer.

Geef een reactie

Je e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *