Applies ToWindows 11 SE, version 22H2 Windows 11 Home and Pro, version 22H2 Windows 11 Enterprise Multi-Session, version 22H2 Windows 11 Enterprise and Education, version 22H2 Windows 11 IoT Enterprise, version 22H2 Windows 11 SE, version 21H2 Windows 11 Home and Pro, version 21H2 Windows 11 Enterprise and Education, version 21H2 Windows 11 IoT Enterprise, version 21H2 Windows 10 Enterprise and Education, version 20H2 Windows 10 IoT Enterprise, version 20H2 Windows 10 Home and Pro, version 21H2 Windows 10 Enterprise and Education, version 21H2 Windows 10 IoT Enterprise, version 21H2 Windows 10 Home and Pro, version 22H2 Windows 10 Enterprise Multi-Session, version 22H2 Windows 10 Enterprise and Education, version 22H2 Windows 10 IoT Enterprise, version 22H2 Windows Server 2022 Windows Server 2019 Windows 10 Enterprise, version 1809 Windows Server 2016 Windows 10 Education, version 1607 Windows 10 Professional version 1607 Windows 10 Enterprise, version 1607 Windows 10 Enterprise version 1607 Windows 10 Professional Education version 1607 Windows 10 Pro Education, version 1607

OLULINE Selles artiklis kirjeldatud lahendus on vaikimisi lubatud. Lubatud vaikeeraldusvõime rakendamiseks installige Windowsi värskendus, mis on kuupäevaga 8. augustil 2023 või hiljem. Rohkem kasutajatoiminguid pole vaja teha. 

Kokkuvõte

Autenditud kasutaja (ründaja) võib põhjustada Windowsi tuumas teabe avaldamise nõrkuse. See nõrkus ei nõua administraatori- ega muid ülendatud õigusi.

Ründaja, kes edukalt kasutab seda haavatavust, võib vaadata kuhja mälu privilegeeritud protsessi, mis töötab serveris.

Selle nõrkuse edukaks kasutamiseks on vaja ründajat, kes koordineeriks rünnakut teise privilegeeritud protsessiga, mida käitab süsteemi teine kasutaja.

Selle nõrkuse kohta leiate lisateavet artiklist CVE-2023-32019 | Windowsi tuumateabe avaldamise nõrkus.

Lahendus

Soovitame teil installida CVE-2023-32019 seotud nõrkuse kõrvaldamiseks Windowsi turbevärskendused, mis on välja antud 8. augustil 2023 või hiljem. Windowsi turbevärskendused, mis on välja antud 8. augustil 2023 või hiljem, on vaikimisi lubatud.

Kui installite 2023. aasta juunis või juulis 2023 välja antud Windowsi turbevärskendused, peate lubama eraldusvõime kaitsmise, määrates allpool loetletud Windowsi operatsioonisüsteemil põhineva registrivõtme väärtuse.

Registri asukoht: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Policies\Microsoft\FeatureManagement\Overrides

DWORD-i nimi: 4237806220

Väärtus: 1

Registri asukoht: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Policies\Microsoft\FeatureManagement\Overrides

DWORD-i nimi: 4204251788

Väärtus: 1

Registri asukoht: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Policies\Microsoft\FeatureManagement\Overrides

DWORD-i nimi: 4103588492

Väärtus: 1

Registri asukoht: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Policies\Microsoft\FeatureManagement\Overrides

DWORD-i nimi: 4137142924

Väärtus: 1

Registri asukoht: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Configuration Manager

DWORD-i nimi: LazyRetryOnCommitFailure

Väärtuseandmed: 0

Registri asukoht: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Configuration Manager

DWORD-i nimi: LazyRetryOnCommitFailure

Väärtuseandmed: 0

Viited

Siit leiate teavet Microsofti tarkvaravärskenduste kirjeldamiseks kasutatava standardse terminoloogia kohta.

Muuda kuupäeva

Muuda kirjeldust

9. august 2023

Lisati artikli ülaossa ja jaotisse "Lahendus" märkmed eraldusvõime kohta, mis on nüüd vaikimisi välja antud. Rohkem kasutajatoiminguid pole vaja teha.

18. august 2023

Eemaldas jaotises "Lahendus" tehtud muudatuste valideerimise soovituse, kuna pärast mitut uurimist ja testimist ei leitud selle värskendusega seotud probleeme.

Kas vajate veel abi?

Kas soovite rohkem valikuvariante?

Siin saate tutvuda tellimusega kaasnevate eelistega, sirvida koolituskursusi, õppida seadet kaitsma ja teha veel palju muud.

Kogukonnad aitavad teil küsimusi esitada ja neile vastuseid saada, anda tagasisidet ja saada nõu rikkalike teadmistega asjatundjatelt.