Microsoft torna padrão de patch do kernel do Windows potencialmente prejudicial após um aviso anterior
A Microsoft, no início desta semana, lançou suas atualizações de agosto Patch Tuesday para Windows 10 (KB5029244) e Windows 11 (KB5029263/KB5029253) e também servidores. O para 10 finalmente corrigiu um problema do Intel DirectX em uma versão mais antiga do Windows 10.
Além do Windows, a Microsoft também lançou atualizações de segurança do Office para Outlook, Excel, Word e outros, que corrigem problemas como falsificação e execução remota de código (RCE). Portanto, você provavelmente deve atualizar se ainda não o fez ( encontre os links para download aqui ).
Falando em atualizações de segurança, o Patch deste mês permite uma correção de vulnerabilidade de segurança do kernel por padrão, algo que a Microsoft alertou em junho de que poderia potencialmente quebrar algo em seu sistema, embora não tenha dado muitos detalhes sobre isso. A página de suporte para o problema foi atualizada com a seguinte mensagem agora:
IMPORTANTE A resolução descrita neste artigo introduz uma possível mudança de interrupção. Portanto, estamos liberando a alteração desativada por padrão com a opção de ativá-la. Recomendamos que você valide esta resolução em seu ambiente. Então, assim que for validado, habilite a resolução o mais rápido possível.
OBSERVAÇÃO A resolução descrita neste artigo agora foi lançada habilitada por padrão.
[…]
IMPORTANTE A resolução descrita neste artigo foi lançada habilitada por padrão. Para aplicar a resolução habilitada por padrão, instale a atualização do Windows datada de 8 de agosto de 2023 ou posterior. Nenhuma outra ação do usuário é necessária.
Aqui está um resumo da vulnerabilidade conforme fornecido pela Microsoft. A falha, uma vulnerabilidade de divulgação de informações do kernel do Windows, é rastreada sob o ID “CVE-2023-32019”:
Resumo
Um usuário autenticado (invasor) pode causar uma vulnerabilidade de divulgação de informações no Kernel do Windows. Esta vulnerabilidade não requer administrador ou outros privilégios elevados.
O invasor que explorar com êxito essa vulnerabilidade poderá visualizar a memória heap de um processo privilegiado em execução no servidor.
A exploração bem-sucedida dessa vulnerabilidade exige que um invasor coordene o ataque com outro processo privilegiado executado por outro usuário no sistema.
Você pode encontrar o documento de suporte no site da Microsoft em KB5028407 .
Deixe um comentário