Microsoft aktiviert Fix für Kernel-Lücke in Windows
Der Patch selbst ist seit Juni verfügbar. Microsoft verzichtet anfänglich aufgrund möglicher Probleme auf eine automatische Aktivierung. Der August-Patchday schaltet den Fix nun scharf.
Microsoft hat einen bereits im Juni veröffentlichten Patch für eine Lücke im Windows-Kernel aktiviert. Mit dem Juni-Patchday wurde der Fix ursprünglich verteilt, aber nicht automatisch angewendet. Aufgrund möglicher negativer Folgen war bisher ein Eingriff in die Registrierungsdatenbank notwendig, um sich vor Angriffen auf die Kernel-Lücke CVE-2023-32019 zu schützen.
“Die in diesem Artikel beschriebene Lösung beinhaltet eine potenziell schädliche Änderung. Daher veröffentlichen wir die Änderung standardmäßig deaktiviert mit der Option, sie zu aktivieren. Wir empfehlen, dass Sie diese Lösung in Ihrer Umgebung validieren. Sobald sie validiert ist, sollten Sie die Lösung so schnell wie möglich aktivieren”, teilte Microsoft im Juni mit.
Alle unterstützten Windows-Versionen betroffen
Die Schwachstelle betrifft alle unterstützten Versionen von Windows 10 und Windows 11 sowie Windows Server 2016 und 2019. Ein authentifizierter Angreifer kann unter Umständen auch ohne höhere Benutzerrechte vertrauliche Informationen ausspähen. Aufgrund der hohen Anforderungen an einen Exploit wurde die Anfälligkeit als mittelschwer eingestuft.
Neowin weist nun darauf hin, dass Microsoft mit den in der vergangenen Wochen ausgelieferten August-Patches den Fix für CVE-2023-32019 automatisch aktiviert. Microsoft erwähnt die Änderung inzwischen auch in seinem Support-Artikel. “Die in diesem Artikel beschriebene Auflösung ist jetzt standardmäßig aktiviert”, heißt es dort nun. “Um die standardmäßig aktivierte Lösung anzuwenden, installieren Sie das Windows-Update, das am oder nach dem 8. August 2023 datiert ist. Es sind keine weiteren Benutzeraktionen erforderlich.”