Microsoft включила патч против уязвимости раскрытия информации в ядре Windows по умолчанию для всех пользователей. Напомним, что ранее компания отключила исправление из-за опасений, что оно может нарушить работу Windows.

Уязвимость с идентификатором CVE-2023-32019 имеет уровень серьезности «Средний» — 4.7 баллов из 10 по оценке CVSS 3.1, при этом Microsoft оценивает ее как «Важную».
Уязвимость была обнаружена исследователем безопасности Google Project Zero Матеушем Юрчиком (Mateusz Jurczyk). Он установил, что проблема безопасности позволяет аутентифицированному злоумышленнику получить доступ к памяти привилегированного процесса для извлечения информации.
Предполагается, что уязвимость не использовалась в реальных атаках. Microsoft первоначально выпустила обновление безопасности с отключенным исправлением, предупредив, что оно может привести к несанкционированным изменениям в системе.
В Microsoft пояснили:
Решение, описанное в этой статье, влечет за собой потенциально опасное изменение. Поэтому по умолчанию мы выпускаем это изменение отключенным с возможностью его включения.
Вместо этого пользователи Windows должны были включить обновление вручную, добавив следующие значения реестра в раздел: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Policies\Microsoft\FeatureManagement\Overrides
- Windows 10, версий 20H2, 21H2, 22H2: параметр DWORD (32 бита) с названием 4103588492 и значением 1.
- Windows 11, версия 21H2: параметр DWORD (32 бита) с названием 4204251788 и значением 1
- Windows 11, версия 22H2: параметр DWORD (32 бита) с названием 4237806220 и значением 1
- Windows Server 2022: параметр DWORD (32 бита) с названием 4137142924 и значением 1
Microsoft так и не сообщила, какие конфликты могут возникнуть при включении обновления. Такая неопределенность привела к тому, что многие администраторы Windows не стали устанавливать исправление, опасаясь, что оно вызовет проблемы на подконтрольных устройствах.
Впоследствии Microsoft включила исправление CVE-2023-32019 по умолчанию в августовские обновления 2023 «Вторника Патчей»
В обновленном бюллетене безопасности Microsoft отметила:
Решение, описанное в этой статье, было выпущено включенным по умолчанию. Чтобы применить включенное по умолчанию решение, установите обновление Windows, датированное 8 августа 2023 года или более позднее.Никаких дополнительных действий от пользователя не требуется.
Пока сообщений о возможных проблемах после включения данного исправления не поступало.