Come attivare la risoluzione per CVE-2023-32019 con PowerShell
Gli aggiornamenti del Patch Tuesday di giugno 2023 di Microsoft includono una risoluzione per un'importante vulnerabilità del kernel di Windows; ma per impostazione predefinita la risoluzione è disattivata. Ecco tutto quello che c'è da sapere, oltre a uno script che ti aiuterà ad attivare la patch nelle varie versioni di Windows.
Che cos'è CVE-2023-32019?
Microsoft definisce CVE-2023-32019 come una vulnerabilità relativa a una possibilità di divulgazione delle informazioni sul kernel di Windows, che ha un impatto su diverse versioni di Windows, tra cui le ultime versioni di Windows 10, Windows Server e Windows 11. Sfruttare con successo questa vulnerabilità potrebbe consentire a un aggressore di visualizzare la memoria heap da un processo privilegiato in esecuzione su un server senza che siano necessari privilegi di amministratore o altri privilegi elevati per l'attivazione. Tuttavia per l’aggressore sarebbe necessario coordinare l'attacco usando un altro processo privilegiato eseguito da un altro utente sul sistema. Nonostante un punteggio base CVSS relativamente modesto di 4,7/10, Microsoft ha segnalato la vulnerabilità come di gravità importante. Tuttavia, la correzione inclusa negli aggiornamenti di giugno 2023 richiede un ulteriore passaggio per essere effettivamente attivata. Che succede?
Perché la correzione per CVE-2023-32019 è disabilitata per impostazione predefinita?
Sebbene la documentazione di supporto di Microsoft sia povera di dettagli, l'azienda spiega che la riduzione dei rischi di questa vulnerabilità comporta una modifica che potenzialmente potrebbe provocare dei malfunzionamenti. Per questo motivo, si lascia agli utenti il compito di attivare manualmente la risoluzione negli ambienti di test e si consiglia di monitorare attentamente eventuali malfunzionamenti prima di distribuire la soluzione in modo più ampio. Microsoft aggiunge inoltre che "in una versione futura, questa soluzione sarà abilitata per impostazione predefinita". Ti consigliamo di testare e valutare questa risoluzione nel tuo ambiente. Poi, non appena sarà stata verificata, attivala il prima possibile"
Come attivare la correzione per CVE-2023-32019 utilizzando PowerShell
Per ridurre il rischi della vulnerabilità, gli utenti devono impostare il valore di una chiave di registro in base alla versione di Windows in uso (ogni versione richiede un valore di chiave diverso). È sufficiente dire che questo ulteriore passo necessario ha suscitato lamentele. Per semplificare le cose, il nostro Software Product Engineer Kyle Bohlander ha creato il seguente script che controllerà la versione del sistema operativo e applicherà di conseguenza la modifica corretta del registro. Nota: Questo script non è utilizzabile solo dagli utenti di NinjaOne. Può essere utilizzato da chiunque. Come consiglia Microsoft, tuttavia, questa correzione deve essere distribuita su macchine di test prima di una distribuzione più ampia e, come di consueto, se decidessi di attivarla, lo faresti a tuo rischio e pericolo.
Autore dello script: Kyle Bohlander, Software Product Engineer presso NinjaOne