Microsoft maakt mogelijk-brekende Windows-kernelpatch standaard na een eerdere waarschuwing

Microsoft maakt mogelijk-brekende Windows-kernelpatch standaard na een eerdere waarschuwing
Een bug Windows 11 Patch dinsdag

Microsoft bracht eerder deze week de August Patch Tuesday-updates uit voor Windows 10 (KB5029244) en Windows 11 (KB5029263/KB5029253) en ook voor servers. Die voor 10 loste eindelijk een Intel DirectX-probleem op een oudere Windows 10-versie op.

Afgezien van Windows heeft Microsoft ook Office-beveiligingsupdates uitgerold voor Outlook, Excel, Word en meer, die problemen oplossen zoals spoofing en uitvoering van externe code (RCE). Dus je zou waarschijnlijk moeten updaten als je dat nog niet hebt gedaan ( vind de downloadlinks hier ).

Over beveiligingsupdates gesproken, de patch van deze maand maakt standaard een reparatie van een kernelbeveiligingsprobleem mogelijk, iets waar Microsoft in juni voor had gewaarschuwd dat het mogelijk iets op uw systeem zou kunnen breken, hoewel er niet echt in detail op werd ingegaan. De ondersteuningspagina voor het probleem is nu bijgewerkt met het volgende bericht:

BELANGRIJK De oplossing die in dit artikel wordt beschreven, introduceert een mogelijk belangrijke wijziging. Daarom geven we de standaard uitgeschakelde wijziging vrij met de optie om deze in te schakelen. We raden u aan deze oplossing in uw omgeving te valideren. Schakel vervolgens, zodra het is gevalideerd, de oplossing zo snel mogelijk in.

OPMERKING De in dit artikel beschreven oplossing is nu standaard ingeschakeld vrijgegeven.

[…]

BELANGRIJK De in dit artikel beschreven oplossing is standaard ingeschakeld vrijgegeven. Om de standaard ingeschakelde resolutie toe te passen, installeert u de Windows-update die is gedateerd op of na 8 augustus 2023. Er is geen verdere actie van de gebruiker vereist.

Hier is een samenvatting van de kwetsbaarheid zoals verstrekt door Microsoft. De fout, een kwetsbaarheid voor het vrijgeven van informatie in de Windows-kernel, wordt gevolgd onder ID “CVE-2023-32019”:

Samenvatting

Een geverifieerde gebruiker (aanvaller) kan een beveiligingslek met betrekking tot het vrijgeven van informatie in de Windows-kernel veroorzaken. Voor dit beveiligingslek zijn geen beheerdersrechten of andere verhoogde bevoegdheden vereist.

De aanvaller die misbruik weet te maken van dit beveiligingslek, kan het heapgeheugen bekijken van een geprivilegieerd proces dat op de server wordt uitgevoerd.

Succesvol misbruik van dit beveiligingslek vereist dat een aanvaller de aanval coördineert met een ander geprivilegieerd proces dat wordt uitgevoerd door een andere gebruiker in het systeem.

U vindt het ondersteuningsdocument op de site van Microsoft onder KB5028407 .

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *