Microsoft, en son Windows 10, Windows Server ve Windows 11 sürümleri dahil olmak üzere birden çok Windows sürümünü çalıştıran sistemleri etkileyen Çekirdek bilgilerinin açığa çıkması güvenlik açığını gidermek için isteğe bağlı bir düzeltme yayımladı.
4,7/10’luk orta şiddette bir CVSS taban puanına sahip olsa da, Redmond bu güvenlik kusurunu (CVE-2023-32019) önemli önem derecesi olarak etiketledi.
Google Project Zero güvenlik araştırmacısı Mateusz Jurczyk tarafından bildirilen hata, kimliği doğrulanmış saldırganların yama uygulanmamış cihazlarda çalışan ayrıcalıklı işlemlerin yığın belleğine erişmesine olanak tanıyor.
Başarılı bir istismar, tehdit aktörlerinin yönetici veya diğer yükseltilmiş ayrıcalıklara sahip olmasını gerektirmese de, saldırılarını hedeflenen sistemdeki başka bir kullanıcı tarafından yürütülen başka bir ayrıcalıklı süreçle koordine etme becerilerine bağlıdır.
CVE-2023-32019 yamasını Haziran 2023 Salı Yaması kapsamında yayınlanan diğer güvenlik güncellemelerinden ayıran şey, bu haftaki güncellemeler uygulandıktan sonra bile varsayılan olarak devre dışı bırakılmış olmasıdır.
Microsoft’un bir destek belgesinde açıkladığı gibi, düzeltmeyi etkinleştirmek için savunmasız Windows sistemlerinde bir kayıt defteri değişikliği yapmanız gerekir.
Microsoft, “CVE-2023-32019 ile ilişkili güvenlik açığını azaltmak için Haziran 2023 Windows güncellemesini veya sonraki bir Windows güncellemesini yükleyin” diyor.
“Varsayılan olarak, bu güvenlik açığının düzeltmesi devre dışıdır. Düzeltmeyi etkinleştirmek için, Windows işletim sisteminize dayalı bir kayıt defteri anahtarı değeri ayarlamanız gerekir.”
Microsoft, bu düzeltmenin neden varsayılan olarak kapatıldığı hakkında ek ayrıntı sağlamazken, bir sözcü BleepingComputer’a “güncellemenin gelecekteki bir sürümde varsayılan olarak etkinleştirilmesi gerektiğini” söyledi.
Ancak düzeltmenin etkinleştirilmesinin işletim sisteminde sorunlara neden olup olmayacağı net değil, bu nedenle geniş bir dağıtım gerçekleştirmeden önce birkaç makinede test etmek daha güvenli olabilir.
CVE-2023-32019 düzeltmesi nasıl etkinleştirilir?
Cihazınızda çalışan Windows sürümüne bağlı olarak, aşağıdakileri eklemeniz gerekecektir. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Policies\Microsoft\FeatureManagement\Overrides kayıt defteri anahtarı:
- Windows 10 20H2, 21H2, 22H2: adlı yeni bir DWORD kayıt defteri değeri ekleyin. 4103588492 1 değer verisi ile
- Windows 11 21H2: adlı yeni bir DWORD kayıt defteri değeri ekleyin. 4204251788 1 değer verisi ile
- Windows 11 22H2: adlı yeni bir DWORD kayıt defteri değeri ekleyin. 4237806220 1 değer verisi ile
- Windows Sunucusu 2022: adlı yeni bir DWORD kayıt defteri değeri ekleyin. 4137142924 1 değer verisi ile
Windows 10 1607 ve Windows 10 1809’da, ‘LazyRetryOnCommitFailure’ adlı yeni bir DWORD kayıt defteri değerini 0 değeriyle eklemeniz gerekir. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Configuration Manager kayıt defteri anahtarı.
Bu, şirketin bir Windows güvenlik açığı için isteğe bağlı bir düzeltme yayınladığı ilk sefer değil.
Daha geçen ay Microsoft, BlackLotus UEFI kötü amaçlı yazılımı tarafından sıfır gün olarak istismar edilen CVE-2023-24932 Güvenli Önyükleme hatasını ele alan bir yamanın, saldırı vektörünü kaldırmak için güvenlik güncellemesini yüklemenin yanı sıra ek manuel adımlar gerektirdiğini söyledi.
O sırada açıklandığı gibi Redmond, müşteri etkisini azaltmak amacıyla CVE-2023-24932 korumalarını uygulamak için aşamalı bir yaklaşım benimsiyor.
Ancak, özelliği etkinleştirmenin işletim sisteminde sorunlara neden olup olmayacağı net değil, bu nedenle geniş bir dağıtım gerçekleştirmeden önce birkaç makinede test etmek en güvenlisi olabilir.
Microsoft ayrıca, CVE-2023-24932 azaltımları bir sistemde tamamen dağıtıldıktan ve etkinleştirildikten sonra değişiklikleri geri almanın bir yolu olmadığı konusunda da uyardı.