Hero Image

CVE-2023-32019 | Microsoft Windows Kernel Korrektur ist per Standard deaktiviert!

Quelle: support.microsoft.com

Microsoft hat einen optionalen Fix veröffentlicht, um eine Kernel-Informationsoffenlegungsschwachstelle zu beheben, die Systeme mit mehreren Windows-Versionen betrifft, darunter die neuesten Windows 10-, Windows Server- und Windows 11-Versionen.

Während die Schwachstelle einen CVSS-Basis-Score von 4.7/10 im mittleren Schweregradbereich aufweist, hat Redmond diese Sicherheitslücke (CVE-2023-32019) als wichtigen Schweregrad eingestuft.

Der vom Google Project Zero-Sicherheitsforscher Mateusz Jurczyk gemeldete Fehler ermöglicht authentifizierten Angreifern den Zugriff auf den Heap-Speicher von privilegierten Prozessen, die auf ungepatchten Geräten laufen.

Für eine erfolgreiche Ausnutzung ist es zwar nicht erforderlich, dass die Angreifer über Administrator- oder andere erhöhte Rechte verfügen, doch hängt dies von ihrer Fähigkeit ab, ihre Angriffe mit einem anderen privilegierten Prozess zu koordinieren, der von einem anderen Benutzer auf dem Zielsystem ausgeführt wird.

Der Patch CVE-2023-32019 unterscheidet sich von anderen Sicherheitsupdates, die im Rahmen des Patch-Dienstags im Juni 2023 veröffentlicht wurden, dadurch, dass er standardmäßig deaktiviert ist, selbst nachdem die Updates dieser Woche angewendet wurden.

Wie Microsoft in einem Support-Dokument erklärt, müssen Sie auf gefährdeten Windows-Systemen eine Änderung in der Registrierung vornehmen, um den Fix zu aktivieren.

"Um die mit CVE-2023-32019 verbundene Sicherheitsanfälligkeit zu beheben, installieren Sie das Windows-Update vom Juni 2023 oder ein späteres Windows-Update", sagt Microsoft.

"Standardmäßig ist der Fix für diese Sicherheitsanfälligkeit deaktiviert. Um die Behebung zu aktivieren, müssen Sie einen Registrierungsschlüsselwert festlegen, der auf Ihrem Windows-Betriebssystem basiert."

Microsoft hat zwar keine weiteren Details dazu genannt, warum die Behebung standardmäßig deaktiviert ist, aber ein Sprecher erklärte gegenüber BleepingComputer, dass "das Update in einer zukünftigen Version standardmäßig aktiviert werden sollte."

Es ist jedoch unklar, ob die Aktivierung des Updates zu Problemen im Betriebssystem führen kann, so dass es sicherer ist, das Update auf einigen wenigen Rechnern zu testen, bevor eine breite Verteilung erfolgt.

So aktivieren Sie den CVE-2023-32019-Fix

Je nach Windows-Version, die auf Ihrem Gerät läuft, müssen Sie unter dem Registrierungsschlüssel _HKEY_LOCALMACHINE\SYSTEM\CurrentControlSet\Policies\Microsoft\FeatureManagement\Overrides folgendes hinzufügen:

  • Windows 10 20H2, 21H2, 22H2: Fügen Sie einen neuen DWORD-Registrierungswert mit dem Namen 4103588492 und dem Wert 1 hinzu
  • Windows 11 21H2: Fügen Sie einen neuen DWORD-Registrierungswert mit dem Namen 4204251788 und dem Wert 1 hinzu.
  • Windows 11 22H2: Fügen Sie einen neuen DWORD-Registrierungswert mit dem Namen 4237806220 und dem Wert 1 hinzu.
  • Windows Server 2022: Fügen Sie einen neuen DWORD-Registrierungswert mit dem Namen 4137142924 und dem Wert 1 hinzu.

Unter Windows 10 1607 und Windows 10 1809 müssen Sie einen neuen DWORD-Registrierungswert namens "LazyRetryOnCommitFailure" mit einem Wert von 0 unter dem Registrierungsschlüssel _HKEY_LOCALMACHINE\SYSTEM\CurrentControlSet\Session Manager\Configuration Manager hinzufügen.

Dies ist nicht das erste Mal, dass das Unternehmen einen optionalen Fix für eine Windows-Sicherheitslücke herausgibt.