A Microsoft lançou uma correção opcional para corrigir uma vulnerabilidade de divulgação de informações do Kernel que afeta sistemas que executam várias versões do Windows, incluindo as mais recentes versões do Windows 10, Windows Server e Windows 11.
Embora tenha uma pontuação base CVSS de gravidade média de 4,7 / 10, a Microsoft classificou essa falha de segurança (
CVE-2023-32019
) como de gravidade importante.
Relatado pelo pesquisador de segurança do Google Project Zero, Mateusz Jurczyk, o bug permite que invasores autenticados acessem a memória de heap de processos privilegiados em dispositivos sem correções.
Embora a exploração bem-sucedida não exija que os atores ameaçadores tenham privilégios de administrador ou elevados, ela depende de sua capacidade de coordenar seus ataques com outro processo privilegiado executado por outro usuário no sistema de destino.
O que torna a correção
CVE-2023-32019
diferente de outras atualizações de segurança emitidas como parte do Patch Tuesday de junho de 2023 é que ela está desativada por padrão, mesmo após a aplicação das atualizações desta semana.
Como a Microsoft explica em um documento de suporte, é necessário fazer uma alteração no registro em sistemas vulneráveis do Windows para habilitar a correção.
"Para mitigar a vulnerabilidade associada ao
CVE-2023-32019
, instale a atualização do Windows de junho de 2023 ou uma atualização posterior do Windows", diz a Microsoft.
"Por padrão, a correção para essa vulnerabilidade está desativada. Para habilitar a correção, você deve definir um valor de chave de registro com base no seu sistema operacional Windows".
Embora a Microsoft não tenha fornecido detalhes adicionais sobre por que essa correção está desativada por padrão, um porta-voz disse ao BleepingComputer que "a atualização deve ser habilitada por padrão em uma versão futura".
No entanto, não está claro se habilitar a correção pode causar problemas no sistema operacional, portanto, pode ser mais seguro testá-la em algumas máquinas antes de realizar uma implantação ampla.
No Windows 10 1607 e Windows 10 1809, você terá que adicionar um novo valor de registro DWORD chamado 'LazyRetryOnCommitFailure' com um valor de dados de 0 na chave de registro HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ Configuration Manager.
Esta não é a primeira vez que a empresa emite uma correção opcional para uma vulnerabilidade de segurança do Windows.
Apenas no mês passado, a Microsoft disse que um patch para corrigir o bug Secure Boot
CVE-2023-24932
explorado pelo malware BlackLotus UEFI como um zero-day exigia etapas manuais adicionais além de instalar a atualização de segurança para remover o vetor de ataque.
Como explicado na época, a Microsoft está adotando uma abordagem gradual para impor as proteções
CVE-2023-24932
para reduzir o impacto nos clientes.
No entanto, não está claro se habilitar o recurso pode causar problemas no sistema operacional, portanto, pode ser mais seguro testá-lo em algumas máquinas antes de realizar uma implantação ampla.
A Microsoft também alertou que não há como reverter as alterações uma vez que as mitigação
CVE-2023-24932
são totalmente implantadas e habilitadas em um sistema.
Publicidade
Passe por todas as principais fases de um pentest, utilizando cenários, domínios e técnicas reais utilizados no dia a dia de um hacker ético. Conte ainda com certificado e suporte, tudo 100% gratuito. Saiba mais...