Microsoft po wcześniejszym ostrzeżeniu ustawia jako domyślną potencjalnie uszkadzającą poprawkę jądra systemu Windows
Na początku tego tygodnia firma Microsoft wydała aktualizacje z sierpniowego wtorku poprawek dla systemu Windows 10 (KB5029244) i Windows 11 (KB5029263/KB5029253), a także serwerów. Ten za 10 w końcu naprawił problem z Intel DirectX w starszej wersji systemu Windows 10.
Oprócz systemu Windows firma Microsoft wprowadziła również aktualizacje zabezpieczeń pakietu Office dla programów Outlook, Excel, Word i innych, które rozwiązują problemy takie jak fałszowanie i zdalne wykonanie kodu (RCE). Więc prawdopodobnie powinieneś zaktualizować, jeśli jeszcze tego nie zrobiłeś ( znajdź linki do pobierania tutaj ).
Mówiąc o aktualizacjach zabezpieczeń, łatka z tego miesiąca domyślnie umożliwia naprawę luk w zabezpieczeniach jądra, coś, o czym Microsoft ostrzegał w czerwcu , że może potencjalnie zepsuć coś w twoim systemie, chociaż tak naprawdę nie zawierał zbyt wielu szczegółów na ten temat. Strona pomocy technicznej dotycząca tego problemu została teraz zaktualizowana i zawiera następujący komunikat:
WAŻNE Rezolucja opisana w tym artykule wprowadza potencjalną przełomową zmianę. Dlatego udostępniamy domyślnie wyłączoną zmianę z opcją jej włączenia. Zalecamy zweryfikowanie tej rozdzielczości w swoim środowisku. Następnie, gdy tylko zostanie zweryfikowany, włącz rozwiązanie tak szybko, jak to możliwe.
UWAGA Rozdzielczość opisana w tym artykule została teraz udostępniona i jest domyślnie włączona.
[…]
WAŻNE Rozdzielczość opisana w tym artykule została domyślnie włączona. Aby zastosować włączoną domyślnie rozdzielczość, zainstaluj aktualizację systemu Windows z 8 sierpnia 2023 r. lub później. Żadne dalsze działania użytkownika nie są wymagane.
Oto podsumowanie luki dostarczone przez firmę Microsoft. Luka w zabezpieczeniach jądra systemu Windows umożliwiająca ujawnienie informacji jest śledzona pod identyfikatorem „CVE-2023-32019”:
Streszczenie
Uwierzytelniony użytkownik (osoba atakująca) może spowodować lukę umożliwiającą ujawnienie informacji w jądrze systemu Windows. Ta luka w zabezpieczeniach nie wymaga uprawnień administratora ani innych podwyższonych uprawnień.
Osoba atakująca, której uda się wykorzystać tę lukę, może przeglądać pamięć sterty z uprzywilejowanego procesu działającego na serwerze.
Pomyślne wykorzystanie tej luki wymaga od osoby atakującej skoordynowania ataku z innym uprzywilejowanym procesem, który jest uruchamiany przez innego użytkownika w systemie.
Dokument pomocy technicznej można znaleźć w witrynie firmy Microsoft pod numerem KB5028407 .
Dodaj komentarz