Microsoft включила исправление уязвимости раскрытия информации ядра по умолчанию для всех после того, как ранее отключила ее из-за опасений, что она может внести критические изменения в Windows.
Уязвимость отслеживается как CVE-2023-32019 и имеет средний уровень серьезности 4.7/10, при этом Microsoft оценивает уязвимость как «важную» серьезность.
Ошибка была обнаружена исследователем безопасности Google Project Zero Матеушем Юрчиком, и она позволяет аутентифицированному злоумышленнику получить доступ к памяти привилегированного процесса для извлечения информации.
Хотя считается, что он не использовался в дикой природе, Microsoft изначально выпустила обновление безопасности с отключенным исправлением, предупредив, что оно может вызвать критические изменения в операционной системе.
«Решение, описанное в этой статье, вводит потенциальное критическое изменение. Поэтому мы выпускаем изменение, отключенное по умолчанию, с возможностью его включения», — пояснили в Microsoft.
Вместо этого пользователям Windows пришлось включить обновление вручную, добавив следующие значения реестра в раздел
Как впервые заметил Neowin, Microsoft включила исправление для CVE-2023-32019 по умолчанию в обновлениях Patch Tuesday за август 2023 года.
«Разрешение, описанное в этой статье, было выпущено включенным по умолчанию. Чтобы применить разрешенное по умолчанию разрешение, установите обновление Windows, датированное 8 августа 2023 г. или позже», — объясняет Microsoft в обновлении своего бюллетеня поддержки.
«Никаких дополнительных действий пользователя не требуется».
По материалам Bleepingcomputer
Уязвимость отслеживается как CVE-2023-32019 и имеет средний уровень серьезности 4.7/10, при этом Microsoft оценивает уязвимость как «важную» серьезность.
Ошибка была обнаружена исследователем безопасности Google Project Zero Матеушем Юрчиком, и она позволяет аутентифицированному злоумышленнику получить доступ к памяти привилегированного процесса для извлечения информации.
Хотя считается, что он не использовался в дикой природе, Microsoft изначально выпустила обновление безопасности с отключенным исправлением, предупредив, что оно может вызвать критические изменения в операционной системе.
«Решение, описанное в этой статье, вводит потенциальное критическое изменение. Поэтому мы выпускаем изменение, отключенное по умолчанию, с возможностью его включения», — пояснили в Microsoft.
Вместо этого пользователям Windows пришлось включить обновление вручную, добавив следующие значения реестра в раздел
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Policies\Microsoft\FeatureManagement\Overrides
- Windows 10 20H2, 21H2, 22H2: Добавление нового параметра реестра DWORD с именем 4103588492 и значением 1
- Windows 11 21H2: Добавление нового параметра реестра DWORD с именем 4204251788 и значением 1
- Windows 11 22H2: Добавление нового параметра реестра DWORD с именем 4237806220 и значением 1
- Windows Server 2022: Добавление нового параметра реестра DWORD с именем 4137142924 и значением 1
Как впервые заметил Neowin, Microsoft включила исправление для CVE-2023-32019 по умолчанию в обновлениях Patch Tuesday за август 2023 года.
«Разрешение, описанное в этой статье, было выпущено включенным по умолчанию. Чтобы применить разрешенное по умолчанию разрешение, установите обновление Windows, датированное 8 августа 2023 г. или позже», — объясняет Microsoft в обновлении своего бюллетеня поддержки.
«Никаких дополнительных действий пользователя не требуется».
По материалам Bleepingcomputer