微软默认为所有人启用了一个内核信息泄露漏洞修复程序,此前由于担心它可能会给 Windows 带来重大更改而禁用该漏洞。
该漏洞被跟踪为 CVE-2023-32019 ,严重程度为中等程度 4.7/10,微软将该缺陷的严重程度评为“重要”。
该漏洞由 Google 零号项目安全研究员 Mateusz Jurczyk 发现,它允许经过身份验证的攻击者访问特权进程的内存以提取信息。
虽然据信该漏洞并未被广泛利用,但微软最初发布了禁用修复程序的安全更新,警告称这可能会导致操作系统发生重大变化。
“本文中描述的解决方案引入了潜在的重大更改。因此,我们将发布默认禁用的更改,并提供启用它的选项,” 微软解释道。
相反,Windows 用户必须通过在HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Policies\Microsoft\FeatureManagement\Overrides项下添加以下注册表值来手动启用更新 :
不过,微软并没有透露启用该更新可能会产生哪些冲突,只是当时告诉 BleepingComputer 将来会默认启用该更新。
这种不确定性导致许多 Windows 管理员没有部署该修复程序,因为担心这会导致 Windows 安装出现问题。
正如Neowin首次发现的那样 ,微软现已在2023 年 8 月的周二补丁更新中默认启用了 CVE-2023-32019 的修复 。
“本文中描述的解决方案已发布为默认启用。若要应用默认启用的解决方案,请安装 2023 年 8 月 8 日或之后的 Windows 更新。” Microsoft 在其支持公告的更新中对此进行了解释。
“不需要用户采取进一步的行动。”
28u.cc已与众多 Windows 管理员讨论了此更新,但没有人报告启用此更改后出现的问题。
免费试用尝鲜
贴心会员服务
服务可用性
数据安全保障
全年不间断在线
工作时间:早上9:00-下午6:30
河南快米云网络科技有限公司
公安备案编号:41010302002363
Copyright © 2010-2023 All Rights Reserved. 地址:河南自由贸易区开封片区经济开发区宋城路122号