De fix voor CVE-2023-32019 inschakelen met PowerShell
Microsofts Patch Tuesday-updates van juni 2023 bevatten een fix voor een belangrijk Windows Kernel-lek, die standaard is uitgeschakeld. Hier is alles wat u moet weten, inclusief een script om u te helpen de patch in te schakelen voor verschillende Windows-versies.
Wat is CVE-2023-32019?
Microsoft kenmerkt CVE-2023-32019 als een kwetsbaarheid in de Windows Kernel die informatie openbaar maakt en invloed heeft op verschillende Windows-versies, waaronder de nieuwste Windows 10-, Windows Server- en Windows 11-releases. Bij succesvolle uitbuiting kan een aanvaller het heapgeheugen van een geprivilegieerd proces op een server bekijken. vereist geen beheerdersrechten of andere verhoogde rechten om dit te activeren. Het vereist echter wel dat een aanvaller de aanval coördineert met een ander bevoorrecht proces van een andere gebruiker op het systeem. Ondanks een relatief bescheiden CVSS basisscore van 4.7 / 10, heeft Microsoft de kwetsbaarheid als belangrijk bestempeld. Maar de fix die is opgenomen in de updates van juni 2023 vereist een extra stap om het daadwerkelijk in te schakelen. Wat geeft het?
Waarom is de fix voor CVE-2023-32019 standaard uitgeschakeld?
Hoewel de ondersteuningsdocumentatie van Microsoft weinig details bevat, legt het bedrijf uit dat het verhelpen van deze kwetsbaarheid een "potentiële breukwijziging" introduceert Daarom laten ze het aan gebruikers over om de resolutie handmatig in te schakelen in testomgevingen en moedigen ze hen aan om de storing nauwlettend in de gaten te houden voordat ze de fix op grotere schaal uitrollen. Microsoft zegt ook dat "in een toekomstige release deze resolutie standaard zal worden ingeschakeld. We raden u aan om deze resolutie te valideren in uw omgeving. Schakel de resolutie vervolgens zo snel mogelijk in zodra deze is gevalideerd."
Hoe de fix voor CVE-2023-32019 inschakelen met PowerShell
Om de kwetsbaarheid te verhelpen, moeten gebruikers een waarde in de registersleutel instellen op basis van de versie van Windows die ze draaien (elke versie vereist een andere sleutelwaarde). Het is voldoende om te zeggen dat deze extra stap heeft geleid tot bezwaren. Om het gemakkelijker te maken, heeft onze Software Product Engineer Kyle Bohlander het volgende script gemaakt dat het besturingssysteem controleert en de juiste registerwijziging toepast.
Opmerking: Dit script is niet beperkt tot NinjaOne-gebruikers. Het kan door iedereen worden gebruikt. Zoals Microsoft adviseert, moet deze fix echter worden uitgerold op testmachines voordat deze breder wordt uitgerold en zoals gebruikelijk is het op eigen risico als je ervoor kiest om het uit te voeren.
Scriptauteur: Kyle Bohlander, Software Product Engineer bij NinjaOne