Microsoft 为所有人启用 Windows 内核 CVE-2023-32019 修复

发布时间:2023-08-15 07:01

Windows Defender 徽标

微软默认为所有人启用了一个内核信息泄露漏洞修复程序,此前由于担心它可能会给 Windows 带来重大更改而禁用该漏洞。

该漏洞被跟踪为 CVE-2023-32019  ,严重程度为中等程度 4.7/10,微软将该缺陷的严重程度评为“重要”。

该漏洞由 Google 零号项目安全研究员 Mateusz Jurczyk 发现,它允许经过身份验证的攻击者访问特权进程的内存以提取信息。

虽然据信该漏洞并未被广泛利用,但微软最初发布了禁用修复程序的安全更新,警告称这可能会导致操作系统发生重大变化。

“本文中描述的解决方案引入了潜在的重大更改。因此,我们将发布默认禁用的更改,并提供启用它的选项,”  微软解释道。

相反,Windows 用户必须通过在HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Policies\Microsoft\FeatureManagement\Overrides项下添加以下注册表值来手动启用更新  :

  • Windows 10 20H2、21H2、22H2: 添加名为4103588492 且值数据为 1 的新 DWORD 注册表值 
  • Windows 11 21H2:添加一个名为4204251788 的新 DWORD 注册表值,  其值数据为 1
  • Windows 11 22H2:添加一个名为4237806220 的新 DWORD 注册表值  ,其值数据为 1
  • Windows Server 2022: 添加名为4137142924 且值数据为 1 的新 DWORD 注册表值 

不过,微软并没有透露启用该更新可能会产生哪些冲突,只是当时告诉 BleepingComputer 将来会默认启用该更新。

这种不确定性导致许多 Windows 管理员没有部署该修复程序,因为担心这会导致 Windows 安装出现问题。

正如Neowin首次发现的那样 ,微软现已在2023 年 8 月的周二补丁更新中默认启用了 CVE-2023-32019 的修复 。

“本文中描述的解决方案已发布为默认启用。若要应用默认启用的解决方案,请安装 2023 年 8 月 8 日或之后的 Windows 更新。” Microsoft 在其支持公告的更新中对此进行了解释。

“不需要用户采取进一步的行动。”

28u.cc已与众多 Windows 管理员讨论了此更新,但没有人报告启用此更改后出现的问题。

客户热线:037125966675