A Microsoft habilitou uma correção para uma vulnerabilidade de exposição de informações do Kernel por padrão para todos, após desabilitá-la anteriormente por preocupações de que poderia introduzir mudanças que quebrariam o Windows.
A vulnerabilidade é identificada como
CVE-2023-32019
e possui uma faixa de severidade média de 4.7/10, com a Microsoft classificando a falha como de severidade 'importante'.
O bug foi descoberto pelo pesquisador de segurança do Google Project Zero, Mateusz Jurczyk, e permite que um invasor autenticado acesse a memória de um processo privilegiado para extrair informações.
Embora não se acredite que tenha sido explorado em ambiente real, a Microsoft inicialmente lançou a atualização de segurança com a correção desabilitada, alertando que isso poderia causar mudanças no sistema operacional.
"A resolução descrita neste artigo introduz uma possível mudança que pode quebrar o sistema.
Portanto, estamos liberando a mudança desabilitada por padrão com a opção de habilitá-la", explicou a Microsoft.
Em vez disso, os usuários do Windows tiveram que habilitar a atualização manualmente, adicionando os seguintes valores de registro na chave HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Policies\Microsoft\FeatureManagement\Overrides:
Windows 10 20H2, 21H2, 22H2
Windows 11 21H2
Windows 11 22H2
Windows Server 2022
No entanto, a Microsoft não divulgou quais conflitos poderiam surgir ao habilitar a atualização, simplesmente dizendo ao BleepingComputer na época que seria habilitada por padrão no futuro.
Essa incerteza levou muitos administradores do Windows a não implantar a correção por medo de que causasse problemas em suas instalações do Windows.
Conforme identificado primeiramente pelo Neowin, a Microsoft agora habilitou a correção para
CVE-2023-32019
por padrão nas atualizações de Patch Tuesday de agosto de 2023.
"A resolução descrita neste artigo foi lançada habilitada por padrão.
Para aplicar a resolução habilitada por padrão, instale a atualização do Windows que é datada em ou após 8 de agosto de 2023." explica a Microsoft em uma atualização de seu boletim de suporte.
"Não é necessário nenhuma ação adicional do usuário."
BleepingComputer conversou com vários administradores do Windows sobre esta atualização, e nenhum relatou problemas com essa alteração habilitada.
Publicidade
Aprenda a criar dispositivos incríveis com o especialista Júlio Della Flora. Tenha acesso a aulas prática que te ensinarão o que há de mais moderno em gadgets de hacking e pentest. Se prepare para o mercado de pentest físico e de sistemas embarcados através da certificação SYH2. Saiba mais...