Microsoft torna padrão de patch do kernel do Windows potencialmente prejudicial após um aviso anterior

Microsoft torna padrão de patch do kernel do Windows potencialmente prejudicial após um aviso anterior
Um bug do Windows 11 Patch Tuesday

A Microsoft, no início desta semana, lançou suas atualizações de agosto Patch Tuesday para Windows 10 (KB5029244) e Windows 11 (KB5029263/KB5029253) e também servidores. O para 10 finalmente corrigiu um problema do Intel DirectX em uma versão mais antiga do Windows 10.

Além do Windows, a Microsoft também lançou atualizações de segurança do Office para Outlook, Excel, Word e outros, que corrigem problemas como falsificação e execução remota de código (RCE). Portanto, você provavelmente deve atualizar se ainda não o fez ( encontre os links para download aqui ).

Falando em atualizações de segurança, o Patch deste mês permite uma correção de vulnerabilidade de segurança do kernel por padrão, algo que a Microsoft alertou em junho de que poderia potencialmente quebrar algo em seu sistema, embora não tenha dado muitos detalhes sobre isso. A página de suporte para o problema foi atualizada com a seguinte mensagem agora:

IMPORTANTE A resolução descrita neste artigo introduz uma possível mudança de interrupção. Portanto, estamos liberando a alteração desativada por padrão com a opção de ativá-la. Recomendamos que você valide esta resolução em seu ambiente. Então, assim que for validado, habilite a resolução o mais rápido possível.

OBSERVAÇÃO A resolução descrita neste artigo agora foi lançada habilitada por padrão.

[…]

IMPORTANTE A resolução descrita neste artigo foi lançada habilitada por padrão. Para aplicar a resolução habilitada por padrão, instale a atualização do Windows datada de 8 de agosto de 2023 ou posterior. Nenhuma outra ação do usuário é necessária.

Aqui está um resumo da vulnerabilidade conforme fornecido pela Microsoft. A falha, uma vulnerabilidade de divulgação de informações do kernel do Windows, é rastreada sob o ID “CVE-2023-32019”:

Resumo

Um usuário autenticado (invasor) pode causar uma vulnerabilidade de divulgação de informações no Kernel do Windows. Esta vulnerabilidade não requer administrador ou outros privilégios elevados.

O invasor que explorar com êxito essa vulnerabilidade poderá visualizar a memória heap de um processo privilegiado em execução no servidor.

A exploração bem-sucedida dessa vulnerabilidade exige que um invasor coordene o ataque com outro processo privilegiado executado por outro usuário no sistema.

Você pode encontrar o documento de suporte no site da Microsoft em KB5028407 .

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *