Comment activer le correctif pour CVE-2023-32019 avec PowerShell

Les "mises à jour du mardi" de Juin 2023 de Microsoft comprennent un correctif (CVE-2023-32019) pour une vulnérabilité importante du noyau de Windows (Kernel), mais il est désactivé par défaut. Découvrez ici tout ce que vous devez savoir, ainsi qu'un script qui vous aidera à activer le correctif dans les différentes versions de Windows.

Qu'est-ce que CVE-2023-32019 ?

Microsoft décrit la CVE-2023-32019 comme une vulnérabilité de divulgation d'informations du noyau Windows ayant un impact sur plusieurs versions de Windows, y compris les dernières versions de Windows 10, Windows Server et Windows 11. Son exploitation pourrait permettre à un attaquant de voir la mémoire vive d'un processus privilégié s'exécutant sur un serveur, et il ne nécessite pas de privilèges d'administrateur ou d'autres privilèges élevés pour se déclencher. Elle exige toutefois que l'attaquant coordonne son attaque avec un autre processus privilégié exécuté par un autre utilisateur sur le système. Malgré un score CVSS de base relativement modeste de 4,7/10, Microsoft a signalé la vulnérabilité comme étant d'une grande sévérité. Cependant, le correctif inclus dans les mises à jour de Juin 2023 nécessite une étape supplémentaire pour l'activer.

Pourquoi le correctif pour CVE-2023-32019 est-il désactivé par défaut ?

Bien que la documentation d'assistance de Microsoft soit peu détaillée, l'entreprise explique que la mitigation de cette vulnérabilité  entraîne une « rupture potentielle ». C'est pourquoi elle laisse aux utilisateurs le soin d'activer manuellement la résolution dans des environnements de test et les encourage à surveiller de près les perturbations avant de déployer le correctif à plus grande échelle. Microsoft ajoute également que « dans une prochaine version, cette résolution  sera activée par défaut. Nous vous recommandons de valider cette résolution dans votre environnement. Ensuite, dès qu'elle est validée, il faut activer la résolution le plus rapidement possible. »

Comment activer le correctif pour CVE-2023-32019 à l'aide de PowerShell ?

Pour atténuer la vulnérabilité, les utilisateurs doivent définir une valeur de clé de registre en fonction de la version de Windows qu'ils utilisent (chaque version nécessite une valeur de clé différente). Inutile de dire que cette étape supplémentaire a suscité des plaintes. Pour faciliter les choses, notre ingénieur produit logiciel Kyle Bohlander a créé le script suivant qui vérifiera le système d'exploitation et appliquera le changement de registre correct, selon le cas. Remarque : Ce script n'est pas réservé aux utilisateurs de NinjaOne. Il peut être utilisé par tout le monde. Toutefois, comme le conseille Microsoft, ce correctif doit être déployé sur des machines de test avant d'être déployé de façon générale et, comme d'habitude, si vous décidez de l'exécuter, c'est à vos risques et périls.

Auteur du script : Kyle Bohlander, Ingénieur produit logiciel chez NinjaOne

NinjaOne est classé N°1 pour le RMM, la gestion des terminaux et la gestion des correctifs

Surveillez, gérez et sécurisez n'importe quel appareil, où qu'il se trouve

NinjaOne gives you complete visibility and control over all your devices for more efficient management.

Trop d'outils dispersés ?

Découvrez l'impact de la multiplication des outils sur l'informatique et ce que vous pouvez faire pour y remédier.