Nach vorheriger Warnung macht Microsoft einen potenziell gefährlichen Windows-Kernel-Patch zum Standard

Microsoft hat Anfang dieser Woche seine August-Patch Tuesday-Updates für Windows 10 (KB5029244) und Windows 11 (KB5029263/KB5029253) sowie für Server veröffentlicht. Das Update für Windows 10 behebt ein Intel-DirectX-Problem in einer älteren Version von Windows 10.

Neben Windows hat Microsoft auch Office-Sicherheitsupdates für Outlook, Excel, Word und andere veröffentlicht, die Probleme wie Spoofing und Remotecodeausführung (RCE) beheben. Sie sollten also auf jeden Fall aktualisieren, wenn Sie es noch nicht getan haben (die Download-Links finden Sie hier).

Apropos Sicherheitsupdates: Der diesmonatige Patch behebt standardmäßig eine Sicherheitslücke im Kernel. Microsoft hatte bereits im Juni davor gewarnt, dass dadurch möglicherweise etwas auf Ihrem System beschädigt werden könnte, ohne jedoch näher darauf einzugehen. Die Support-Seite für das Problem wurde nun mit der folgenden Meldung aktualisiert:

Die in diesem Artikel beschriebene Lösung führt zu einer potenziell fehlerhaften Änderung. Daher veröffentlichen wir die Änderung standardmäßig deaktiviert mit der Option, sie zu aktivieren. Wir empfehlen, dass Sie diese Lösung in Ihrer Umgebung validieren. Sobald sie validiert ist, sollten Sie die Lösung so schnell wie möglich aktivieren.

HINWEIS Die in diesem Artikel beschriebene Lösung ist nun standardmäßig aktiviert.

[...]

WICHTIG Die in diesem Artikel beschriebene Auflösung wurde standardmäßig aktiviert freigegeben. Um die standardmäßig aktivierte Lösung anzuwenden, installieren Sie das Windows-Update, das am oder nach dem 8. August 2023 datiert ist. Es sind keine weiteren Benutzeraktionen erforderlich.

Hier ist eine Zusammenfassung der Sicherheitslücke, wie sie von Microsoft bereitgestellt wurde. Das Problem, eine Sicherheitslücke im Windows-Kernel, die die Offenlegung von Informationen ermöglicht, wird unter der ID "CVE-2023-32019" geführt:

Zusammenfassung

Ein authentifizierter Benutzer (Angreifer) könnte eine Sicherheitslücke in der Offenlegung von Informationen im Windows-Kernel verursachen. Für diese Sicherheitsanfälligkeit sind keine Administratorrechte oder andere erhöhte Rechte erforderlich.

Der Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann den Heap-Speicher eines privilegierten Prozesses, der auf dem Server läuft, einsehen.

Zur erfolgreichen Ausnutzung dieser Sicherheitsanfälligkeit muss der Angreifer den Angriff mit einem anderen privilegierten Prozess koordinieren, der von einem anderen Benutzer im System ausgeführt wird.

Sie finden das Support-Dokument auf der Microsoft-Webseite unter KB5028407.